Cybersecurity: Consapevolezza e azione a tutti i livelli
Cybersecurity è un termine sempre più diffuso e utilizzato, non solo nel settore professionale, ma anche in ambito domestico. La standardizzazione e l’uso delle tecnologie hanno dato origine a un nuovo fattore di rischio per la sicurezza di individui e aziende: il crimine informatico. Sempre più analisti geopolitici concordano sul fatto che oggi le guerre non esistono solo nel formato tradizionale, ma possono essere anche guerre informatiche, guerre cognitive e così via. Queste guerre colpiscono direttamente o indirettamente i governi, le aziende e il pubblico in generale. Le aziende intensificheranno quindi gli sforzi per sensibilizzare e implementare la sicurezza informatica, uno dei meccanismi più importanti per combattere la criminalità informatica.
Consapevolezza della sicurezza informatica fin dall’inizio
L’Intelligenza Artificiale viene applicata a molti campi diversi e uno dei più importanti è la sicurezza informatica. Tuttavia, l’IA presenta significative sfide per la sicurezza informatica: così come l’IA è in grado di aiutare a identificare modelli e rilevare segnali di attacco, viene anche utilizzata dai criminali informatici per aumentare la velocità, l’intensità e la scala dei loro attacchi.
Di seguito esamineremo le principali tendenze in merito alla consapevolezza della cybersecurity per il 2025:
Politica dell’ente/azienda:
- Leadership del management.
La consapevolezza deve partire dal team di gestione, non solo acquisendo le conoscenze necessarie e definendo la strategia di cybersecurity, ma anche essendo referenti e garanti di queste politiche, creando così una cultura aziendale e dell’entità che permea il resto dei membri dell’organizzazione. - Aumento degli investimenti nella cybersecurity
Le aziende e le organizzazioni sono sempre più consapevoli dell’importanza della resilienza della cybersecurity. Per questo motivo investiranno maggiori risorse non solo nella progettazione delle strategie e nell’attuazione delle misure necessarie, ma anche nella ricerca e nella formazione di talenti esperti, un aspetto da tenere in considerazione vista la carenza di questo tipo di professionisti.
Gestione del lavoro:
- Sessioni di formazione e punti di controllo
Attraverso sessioni di micro-formazione periodiche, i membri dell’ente/azienda possono allenare le proprie capacità di individuare ed evitare le minacce informatiche. Per concentrarsi sulle competenze di ciascun membro e motivare la partecipazione a tali pratiche e per l’apprendimento continuo, si possono utilizzare tecniche come i giochi di ruolo o la gamification.
- Simulazioni di phishing che utilizzano l’IA
Il phishing fa parte dell’ingegneria sociale applicata dai criminali informatici, le cui varianti più moderne si trovano in deepfake o voice phishing (vishing).
Queste simulazioni, create utilizzando strumenti di cybersecurity basati sull’Intelligenza Artificiale, aiuteranno a formare i dipendenti con le competenze necessarie per individuare le minacce reali.
Continuiamo quindi, da un punto di vista pratico, ad analizzare alcune delle principali tendenze nell’implementazione delle misure di cybersecurity:
- Sicurezza dei dispositivi IoT
I dispositivi IoT sono onnipresenti non solo nelle case, ma anche nell’industria e nell’ambito pubblico. Essendo connessi a Internet, sono un altro vettore utilizzato per gli attacchi dei criminali informatici. Questi attacchi possono essere critici, in quanto potrebbero prendere di mira infrastrutture fondamentali come trasporti pubblici, centrali elettriche, centri logistici, linee di produzione, ospedali, ecc. Alcuni esempi di dispositivi IoT:- Rilevatori di pressione, rilevatori di perdite, ecc.
- Sistemi di rilevamento delle intrusioni
- Tracciabilità della flotta
- Ottimizzazione della logistica (ad es. portuale)
- Dispositivi medici
- Assistenti virtuali (Alexa, Siri, ecc.)
A questo proposito, sarà importante definire protocolli di connessione appropriati tra i dispositivi, nonché applicare un’adeguata politica di sicurezza all’archiviazione dei dati, utilizzando tecniche quali anonimizzazione e pseudonimizzazione.
-
Firma digitale e autenticità
La potenza e la versatilità dell’IA rendono sempre più difficile distinguere se i contenuti sono prodotti dall’uomo o generati e/o modificati dall’IA. È qui che le firme digitali svolgono un ruolo importante nella conferma dell’origine e dell’autenticità di contenuti digitali come immagini, video, ecc. e persino del codice software. In questo modo, è possibile garantire che il contenuto sia autentico e non sia stato alterato, proteggendo al contempo la proprietà intellettuale. L’autenticità sarà quindi fondamentale per creare fiducia in questo ambiente digitale sempre più complesso, utilizzando meccanismi come l’ MFA, che sempre più aziende e organizzazioni stanno adottando.
-
Centralizzazione dei certificati digitali
In un ambiente in cui i certificati digitali sono dispersi su più dispositivi, aumenta il rischio di utilizzo non autorizzato o di perdita di informazioni sensibili. Pertanto, la centralizzazione dei certificati digitali attenuerà questo impatto garantendo che tali certificati siano archiviati in modo sicuro e controllato.
-
Strategie di backup e piani di risposta
Le organizzazioni sono sempre più consapevoli di avere una buona strategia di backup e piani di risposta agli incidenti, in un approccio di prevenzione e resilienza. Ciò riduce la portata delle conseguenze di attacchi come ransomware, in quanto i meccanismi citati consentiranno alle organizzazioni di ripristinare e smaltire i propri dati senza dover cedere ai criminali informatici.
-
Strumenti di monitoraggio e visualizzazione
Questi strumenti stanno diventando sempre più popolari in quanto sono in grado di visualizzare graficamente la resilienza informatica di un’organizzazione o di un’azienda e dei suoi membri adottando metriche basate sui risultati (ODM) per facilitare il processo decisionale. D’altra parte, le organizzazioni standardizzeranno sempre più le politiche relative al software e ai dispositivi utilizzati dai loro membri, ricorrendo a piattaforme di Endpoint Management (EM) e Remote Monitoring and Management (RMM), che hanno la capacità di facilitare compiti quali l’installazione e l’aggiornamento del software, la misurazione delle prestazioni e la diagnostica dei dispositivi, la generazione di avvisi e rapporti, la limitazione dell’accesso alla rete, ecc. Si tratta di aspetti molto importanti nello scenario attuale, in cui il telelavoro ha subito una forte espansione.
Conclusioni
Ci troviamo in un mondo iperconnesso, dove il livello di astrazione ha raggiunto il punto in cui i sottosistemi che compongono il complesso cibernetico sono diluiti. Pertanto, è imperativo avere politiche di cybersecurity preventive e resilienti che aiutino le organizzazioni ad adattarsi in modo fluido e affidabile ai salti tecnologici che stiamo vivendo.
Infine, è importante notare che le misure di sensibilizzazione e di applicazione di cui sopra sono comprese nella Direttiva europea NIS2, la cui attuazione è entrata in vigore negli Stati membri dell’UE il 18 ottobre 2024. Questa direttiva mira all’attuazione di una serie di misure volte a garantire un elevato livello comune di sicurezza informatica in tutta l’Unione Europea, concentrandosi su entità appartenenti a settori critici, sia pubblici che privati. Se a questo si aggiunge l’entrata in vigore della DORA il 17 gennaio, si crea la tempesta perfetta che ci costringerà a cercare la resilienza rafforzando la sicurezza informatica.
Per quanto possibile, gli enti e le società che rientrano nel campo di applicazione dovranno adeguarsi a queste direttive.