Skip to main content

Come prepararsi agli shock cyber. La ricetta di Cristina Caballé (Ibm)

Nella seconda metà del 2022, il numero di attacchi cyber diretti al settore pubblico e ai governi è aumentato del 95% a livello mondiale, rispetto allo stesso periodo del 2021. Si tratta di un andamento da non perdere di vista. In termini di costo “l’Italia è l’ottavo Paese al mondo, con una spesa media di 3,74 milioni di dollari”. Cristina Caballé, Ibm Consulting Senior Partner & vice president Global Government, racconta a Formiche.net le strategie per una cyber resilience

Negli scorsi anni i governi hanno avuto modo e tempo per imparare a gestire situazioni di grande crisi, come quella causata dalla pandemia, e le relative conseguenze. Hanno sicuramente imparato a non affidarsi a decisioni basate sui cambiamenti di scenario dell’ultimo minuto e oggi sono in grado di guardare più consapevolmente al futuro.

Per non farsi trovare impreparati di fronte a shock futuri, oggi, gli Stati devono costruire una cyber resilience, fatta di leadership, investimenti e nuove strategie. Di questo e molto altro abbiamo parlato con Cristina Caballé, Ibm Consulting Senior Partner & vice president Global Government.

Il dominio cyber è sempre più centrale, come centrali sono i fattori ad esso legati che possono minacciare la sovranità e la sicurezza degli Stati. Qual è lo scenario?

Nella seconda metà del 2022, il numero di attacchi cyber diretti al settore pubblico e ai governi è aumentato del 95% a livello mondiale, rispetto allo stesso periodo del 2021. Nel corso di tutto il 2022, il 4,8% di tutti i casi di risposta alle minacce forniti dalla piattaforma di analisi delle minacce Ibm X-Force si è verificato nel settore governativo.

Si tratta di un aumento significativo rispetto al 2,8% dell’anno precedente. Gli enti governativi della regione Asia-Pacifico sono stati i più bersagliati, rappresentando il 50% dei casi totali, seguiti da Europa (30%) e Nord America (20%).

Cosa ci sa dire sul costo di tutto questo per il settore pubblico?

Gli attacchi cyber hanno come target le informazioni sensibili delle reti pubbliche che sono così l’obiettivo principale delle campagne di cyber spionaggio. Si tratta di informazioni che possono includere ampi database sul Pil nazionale e altri dettagli che potrebbero essere utilizzate da gruppi criminali State-sponsored o vendute a scopo di lucro.

Riguardo ai costi, il costo totale medio di questi attacchi, i cosiddetti data breach, ha raggiunto un livello record nel 2022, arrivando fino a 4,35 milioni di dollari. In termini di costo, l’Italia è l’ottavo Paese al mondo, con una spesa media di 3,74 milioni di dollari.

A livello globale, invece, il costo medio per il settore pubblico è stato, nel 2022, di 2,07 milioni di dollari, ovvero 140.000 dollari in più rispetto al 2021.

La cyber resilience è un tema a cui prestare sempre più attenzione, come evidenziato dal report dell’Ibm Institute for Business Value (Ibv) e l’Ibm Center for The Business of Government è importante costruire un ecosistema digitale sicuro e “trusted”. Come raggiungere questo obiettivo?

Uno degli strumenti fondamentali per costruire una solida cyber resilience è il framework Zero Trust, per ridurre il costo medio delle violazioni di dati. L’idea alla base di Zero Trust è semplice e si basa su tre principi cardine: stabilire il privilegio minimo, least privilege, effettuare continue verifiche e presupporre sempre la possibile violazione. Si tratta di un framework per la costruzione di un programma di sicurezza basato sul concetto di privilegio minimo in modo che a ogni utente sia concesso il livello – o permesso – minimo di accesso per svolgere le proprie mansioni.

Allo stesso tempo, nonostante questo modello offra un’idea chiara di quali investimenti siano necessari, non è accompagnato da indicazioni precise su come utilizzarlo all’interno delle organizzazioni. Ecco perché è fondamentale una collaborazione efficace tra settore pubblico e privato.

Parliamo invece della correlazione tra cyber attacchi e disinformazione. Come può uno Stato dotarsi di mezzi tecnologici per proteggersi dalla disinformazione?

I governi, le aziende e i singoli individui dovrebbero collaborare per ridurre la diffusione della disinformazione. In questo senso, gli Stati possono implementare una legislazione adatta a frenare la diffusione di fake news sulle piattaforme tecnologiche e garantire una buona formazione scolastica e aziendale. I singoli cittadini potrebbero riferirsi a fonti di informazioni affidabili e apprendere le competenze necessarie per mantenere al sicuro sé stessi e i propri cari.

Quali sarebbero le giuste strategie da mettere in campo?

Un primo possibile approccio per combattere la disinformazione con la tecnologia è l’analisi dei contenuti. Gli strumenti basati sull’intelligenza artificiale sono in grado di eseguire l’analisi linguistica testuale e di rilevare indizi come le combinazioni di parole, la costruzione sintattica di una frase e la leggibilità dei contenuti per differenziare quelli generati da computer da quelli prodotti dall’uomo.

Questi algoritmi possono, in sostanza, identificare le tracce di hate speech. Inoltre, gli algoritmi di IA sono in grado di effettuare il reverse engineering di immagini e video manipolati per individuare il deep fake ed evidenziare i contenuti che devono essere segnalati.

Tra le sponde dell’Atlantico, quali sono gli approcci vincenti e cosa i due alleati possono imparare l’uno dall’altro?

Nel maggio 2021, dagli Stati Uniti è arrivata una presa di coscienza, sollecitata dall’aumento degli attacchi informatici alle infrastrutture critiche americane degli ultimi tempi, e il presidente Joe Biden ha emesso un Executive order sul miglioramento della sicurezza informatica della nazione. La quarta sezione del provvedimento si concentra su undici linee-guida create dal National institute of standards and technology, Nist, per integrare la security nel ciclo di vita del modello di sviluppo dei software.

Si può costruire un approccio condiviso per la tutela contro le minacce cyber?

In Europa, sul tema, non sono ancora state emanate linee-guida chiare. Con le procedure lunghe e complesse del Parlamento europeo è difficile stabilire in modo efficace standard di cybersecurity. In questo senso, i Paesi dell’Unione europea potrebbero collaborare con gli Stati Uniti e allinearsi ai principi già delineati dal presidente Biden nel 2021.

D’altra parte, con la guerra in Ucraina e la vicinanza geografica alla Russia, l’Ue ha acquisito sempre più conoscenze riguardo ai diversi gruppi criminali di hacktivisti. Gli Stati Uniti, dal canto loro, potrebbero quindi trarre un beneficio da questa esperienza europea. La condivisione delle informazioni sulle minacce dovrebbe essere una delle priorità della collaborazione transatlantica.

A livello statale, quali sono i settori in cui ad oggi funziona meglio la tutela cyber e quali andrebbero tutelati maggiormente?

Proprio come ogni azienda, anche lo Stato ha aree più esposte al rischio di attacchi informatici. È per questo estremamente importante trovare un equilibrio tra rischio, restrizioni di bilancio e disponibilità di risorse e competenze.

Tra i passi fondamentali da compiere per valutare i rischi e concentrare gli sforzi sulla protezione dagli attacchi informatici vi è la messa a punto di un inventario degli asset e il threat landscape. Per costruire una solida cyber resilience è importante conoscere esattamente le infrastrutture dove risiedono dati e come sono interconnessi.

Poi, è importante anche la classificazione dei dati, che sono l’asset più critico da proteggere. L’identificazione dei dati più preziosi e critici è fondamentale quando cerchiamo di proteggerli dai cyber criminali.

Infine, un altro aspetto importante è il cosiddetto vulnerability management – ci sono milioni di vulnerabilità conosciute e probabilmente ce ne sono molte altre che devono ancora essere scoperte. Una gestione efficiente delle vulnerabilità è essenziale per stabilire le priorità di sistemi, applicazioni e ambienti da aggiornare, potenziare o sostituire.



×

Iscriviti alla newsletter