La Cybersecurity (in italiano sicurezza informatica), al giorno d'oggi, è sempre più importante. Gli attacchi informatici e i relativi rischi aumentano in maniera esponenziale. Nessun settore è esente da rischi: i dati personali e aziendali sono costantemente esposti a minacce. La Cybersecurity è poi uno dei principali settori in cui le aziende investono in tecnologia e formazione per i propri dipendenti. Questo accade perché la Cyber security funge da principale soluzione per contrastare il rischio di attacchi hacker, ma non solo.

In questa guida digitale sulla Cybersecurity analizzeremo i principali aspetti per una corretta gestione della sicurezza informatica in azienda. Capiremo cos’è la Cybersecurity e ne definiremo i principi e i principali rischi. Forniremo anche degli spunti per capire come proteggersi dagli attacchi informatici e da altre minacce. Vedremo quali sono le competenze più richieste e cosa fa chi si occupa di Cyber security. Infine, presenteremo i principali i trend tecnologici e i numeri del mercato Cyber security.

Affronteremo questo e molto altro con l'aiuto dell'Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, da anni punto di riferimento sul tema per aziende e PA italiane.

In questa pagina:

  • Cosa si intende per Cyber Security
  • Gli elementi della Cyber Security
  • Qual è la differenza tra Cyber Security e Information Security
  • Differenza tra una minaccia informatica, una vulnerabilità e un rischio Cyber
  • Gli attacchi informatici: cosa sono e principali tipologie
  • Cyber Security, attacchi informatici e settori più colpiti
  • Cyber Security, come difendersi dagli attacchi informatici
  • Cybersecurity, le normative per contrastare gli attacchi informatici
  • Cybersecurity e GDPR nelle aziende
  • I trend tecnologici a lezione di Cyber Security
  • Quanto vale il mercato della Cyber Security?

Cosa si intende per Cyber Security

Prima di tutto, approfondiamo la definizione di Cybersecurity rispondendo puntualmente a questa domanda:

  • cos’è la Cybersecurity?

La Cybersecurity è il campo dedicato alla protezione dei sistemi informatici, delle reti, dei dati e delle infrastrutture digitali da minacce e attacchi informatici. Queste minacce possono includere virus, malware, attacchi DDoS (Distributed Denial of Service), tentativi di phishing e molti altri tipi di attacchi hacker.

Il concetto di Cybersecurity implica, quindi, la messa in atto di misure e strategie per prevenire, rilevare e rispondere a tutte queste minacce. Come? Coinvolgendo, ad esempio, utilizzando dei software antivirus, la crittografia dei dati, oppure attraverso i controlli di accesso e monitoraggio delle attività di rete e firewall (un sistema di sicurezza che protegge una rete monitorando e controllando il traffico in entrata e in uscita).

Tutto questo è fondamentale in un'epoca in cui la vita quotidiana delle persone è interconnessa attraverso dispositivi digitali e reti, ma non solo. Infatti, la Cybersecurity è cruciale per proteggere le informazioni personali nel privato, ma anche le operazioni aziendali, i sistemi governativi e le infrastrutture critiche.

Gli elementi della Cyber Security

Dopo aver definito cos’è la Cybersecurity, scopriamo ora quali sono i principali elementi della sicurezza informatica. Ogni strategia di gestione della Cyber Security, infatti, si basa sempre su tre principi fondamentali, quali confidenzialità, integrità e disponibilità dei dati. Nei prossimi paragrafi vedremo in maniera approfondita questi tre elementi che caratterizzano la Cybersecurity.

Confidenzialità

Il primo principio della Cybersecurity è la confidenzialità dei dati. Cosa prevede questo primo elemento della sicurezza informatica? Offrire confidenzialità, in ambito di sicurezza digitale, vuol dire garantire che dati e risorse siano preservati dal possibile utilizzo o accesso da parte di soggetti non autorizzati. La confidenzialità, quindi, deve essere assicurata lungo tutte le fasi di vita del dato: dalla sua archiviazione, durante l’utilizzo o il transito lungo una rete di connessione.

Integrità

Il secondo principio della Cyber Security è l'integrità dei dati. Questo secondo elemento della sicurezza informatica è relativo alla capacità di mantenere la veridicità dei dati e delle risorse e garantire che non siano in alcun modo modificate o cancellate, se da soggetti autorizzati. L’integrità, di conseguenza, significa anche prevenire eventuali modifiche da soggetti non autorizzati. Allo stesso tempo, implica che i dati siano identificabili e verificabili nei diversi contesti di utilizzo.

Disponibilità

Come terzo e ultimo principio della Cybersecurity troviamo la disponibilità dei dati. Quest’ultimo elemento si riferisce alla possibilità, per i soggetti autorizzati, di poter accedere alle risorse di cui hanno bisogno per un tempo stabilito e in modo ininterrotto. Ciò significa impedire che avvengano interruzioni di servizio e garantire che le risorse infrastrutturali siano pronte per la corretta erogazione di quanto richiesto.

Qual è la differenza tra Cyber Security e Information Security

Per comprendere meglio la Cybersecurity, è importante fare chiarezza sull’argomento, soprattutto, è necessario distinguere tra Cyber Security e Information Security. Questi due termini sono apparentemente simili, ma hanno, in realtà, due significati diversi.

Come anticipato, la Cybersecurity è applicata per proteggere i sistemi informatici. Questa definizione, però, è ben differente da cosa si intende con il termine Information Security. Per Sicurezza delle Informazioni, infatti, si intende:

l’insieme delle misure e degli strumenti finalizzati a garantire e preservare confidenzialità, integrità e disponibilità delle informazioni. La sicurezza delle informazioni è, dunque, un concetto più ampio della Cybesecurity, che abbraccia la sicurezza del patrimonio informativo nel suo complesso, facendo riferimento alla protezione dei dati in qualsiasi forma, anche non digitale, e includendo anche aspetti organizzativi e di sicurezza fisica.

Inutile dire che, in un momento della storia in cui il digitale è pane quotidiano, la Cybersecurity e l’Information Security tendono a incontrarsi in un concetto che le comprende entrambe. È, quindi, corretto parlare di Security. Questa unione, poi, porta a una sorta di sicurezza digitale, in cui la tecnologia assume un peso sempre maggiore.

cyber security, cos'è e come funziona la sicurezza informatica

Differenza tra una minaccia informatica, una vulnerabilità e un rischio Cyber

Come anticipato all’inizio di questa guida, molte sono le minacce alla sicurezza informatica che possono derivare dalle nuove tecnologie. Un ruolo importante è poi interpretato, a oggi, dal cyber crime. Cos’è e come funziona, però, il cyber crime? Di seguito una breve spiegazione:

Il Cyber Crime comprende tutte quelle attività criminali che sfruttano Internet e altre tecnologie per scopi illeciti, come estorcere denaro o rubare informazioni preziose. Gli attacchi hacker – come malware, ransomware e DDoS – sono solo alcune manifestazioni di questa pericolosa realtà.

Tuttavia, il panorama delle minacce alla Cyber Security è ampio e complesso. Per comprendere meglio il panorama dei crimini informatici, però, è bene distinguerne tre categorie: minacce informatiche, vulnerabilità e rischi informatici.

Minaccia informatica

Una minaccia informatica è un potenziale evento dannoso che può danneggiare la sicurezza di un sistema informatico. Può includere diverse pratiche di Cyber Crime, come i virus e il phishing, ma anche altre tipologie di attacchi informatici, come Social Engineering, DDos, ecc.

Vulnerabilità informatica

La vulnerabilità informatica è una debolezza o falla che può essere presente in un sistema informatico (come un bug del software) o nella rete, e che può essere sfruttata da una minaccia informatica. Molto spesso, la vulnerabilità informatica è legata al fattore umano. Gli errori commessi involontariamente dalle persone sono, infatti, uno dei maggiori pericoli per la sicurezza informatica di un'azienda. In questo caso, la formazione rappresenta l'arma più efficace per contrastare questo problema.

Esiste poi un’altra tipologia di vulnerabilità chiamata l’insider threat, o minaccia interna. Questa tipologia di minaccia, oltre a essere non intenzionale, può anche essere spinta dall’obiettivo di danneggiare volontariamente l'organizzazione. Le azioni dannose a discapito dell’azienda possono provenire da persone che hanno accesso al sistema informatico della stessa, come dipendenti, ex dipendenti o soci d'affari.

Il rischio Cyber

Il rischio Cyber comprende qualsiasi rischio di perdita finanziaria, interruzione di attività o danno alla reputazione di un’organizzazione derivante da violazioni ai dati o ai sistemi informatici aziendali. La gestione del rischio implica l'identificazione, la valutazione e la mitigazione dei rischi attraverso misure di sicurezza appropriate. Per gestire adeguatamente il rischio cyber, è essenziale adottare o sviluppare all’interno dell’azienda un framework di riferimento, che funga da guida per gli operatori del settore.

Gli attacchi informatici: cosa sono e principali tipologie

Tra le più importanti e pericolose minacce informatiche troviamo diverse tipologie di attacco informatico. Ma esattamente cosa è un attacco informatico?

Secondo l'Agenzia Europea per la Cybersicurezza un attacco informatico, sinonimo di attacco informatico, o ancora di cyber attack, indica “tutti gli incidenti informatici scatenati da un intento malevolo, in cui si verificano danni, interruzioni o disfunzioni”.

Gli attacchi informatici, dunque, si verificano quando uno o più elementi della Cyber Security, citati all’inizio di questa guida digitale, vengono violati. L’esempio più rilevante è rappresentato dai data breach che, secondo il Garante per la protezione dei Dati personali (GPDP), costituiscono “violazione di sicurezza che comporta - accidentalmente o in modo illecito - la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati”. È innegabile che il dato sia ormai fonte essenziale di vantaggio competitivo, e un possibile furto di informazioni rappresenta per le imprese un’enorme preoccupazione. Un eventuale data breach potrebbe, quindi, comportare danni significativi per l’azienda che ne è stata vittima, sia in termini economici sia di immagine.

Le motivazioni dietro ai cyber attack possono essere molteplici. Oltre a quelli economici (con finalità di estorsione), i cybercriminali possono perseguire obiettivi militari (come nell’information warfare), ma anche personali, politici e sociali. Episodi di hacktivism, per esempio, sono attacchi informatici che vengono effettuate per finalità di attivismo sociale o politico (da qui l’unione delle parole “hacking” e “activism”).

Le principali tipologie di attacco informatico

Gli attacchi informatici, a prescindere dal fine, possono avvenire mediante diverse modalità. Di seguito approfondiamo le principali pratiche di attacco informatico – e, più nello specifico, di black hat hackerche minacciano quotidianamente la sicurezza informatica in azienda e nella Pubblica Amministrazione:

Malware

I malware, come virus o trojan, sono una minaccia alla Cybersecurity che si identifica con quelle applicazioni dannose dirette ad arrecare danno informatico alla vittima. Il tentativo di accedere di nascosto a un particolare dispositivo senza che l’utente ne sia a conoscenza costituisce l’esempio di un attacco malware per eccellenza. Lo scopo finale di questa minaccia alla sicurezza informatica, infatti, è quello di raccogliere informazioni, creare malfunzionamenti o criptare i dati. Oltre ai software anti-malware, esistono diverse best practice per proteggersi. Una di queste è la navigazione web solo su siti affidabili.

Ransomware

Un ransomware è un particolare tipo di malware che, dopo aver limitato o impedito del tutto l’accesso al sistema infettato, richiede una somma di denaro da pagare per la sua rimozione. Anche in questo caso esistono diverse best practice di Cybersecurity che possono aiutare a prevenire e a difendersi dagli attacchi ransomware. Il backup (ossia la copia dei dati), ad esempio, è sicuramente una contromisura utile per recuperare i file cifrati, anche se non è risolutiva.

Social Engineering

Il social engineering (letteralmente “ingegneria sociale”) è una tecnica di attacco Cyber sempre più sofisticata, in grado di colpire direttamente i dipendenti di un'azienda. Il presupposto di base è quello di manipolare le persone per carpirne informazioni confidenziali e ledere la sicurezza informatica. Diversamente dalle altre modalità di attacchi informatici, in questa tipologia di cyber attacco la debolezza e l'ingenuità delle persone sono le principali leve del social engineering.

APT (Advanced Persistent Threat)

Le APT (Advanced Persistent Threat) sono attacchi informatici sofisticati e prolungati, concepiti per sottrarre dati sensibili, eseguire attività di spionaggio informatico o sabotare sistemi critici. A differenza di altre minacce come i ransomware, gli attacchi APT mirano a restare inosservati mentre si infiltrano e si diffondono all'interno della rete bersaglio.

Phishing

Il phishing è la pratica di social engineering più diffusa. Questa minaccia informatica consiste in tentativi di frode volti a rubare i dati sensibili degli utenti. Gli attacchi di phishing sono generalmente orchestrati tramite e-mail o SMS, che sembrano provenire da aziende o enti affidabili e riconoscibili. I messaggi invitano la vittima a fornire informazioni riservate (come password, codici di accesso o dati della carta di credito) spesso con il pretesto di risolvere un problema urgente o di verificare la propria identità. Imparare a riconoscere i messaggi ingannevoli è pertanto fondamentale per difendersi dal phishing.

DoS e DDoS

Gli attacchi DoS (Denial of Service) sono attacchi informatici causati da un sovraccarico nel sito web – dovuto ad esempio a un eccessivo numero di richieste – volti a rendere inaccessibili alcuni tipi di servizi. I DDoS (Distributed Denial of Service), invece, sono attacchi DoS distribuiti, cioè, basati sull’uso di una rete di apparati, costituenti in una serie di dispositivi collegati, o botnet (da “bot” o "robot" e "network") dai quali parte l’attacco verso l’obiettivo.

Spamming

Lo spamming consiste nell’invio massivo di e-mail, generalmente con contenuti pubblicitari, senza il consenso dei destinatari.  

Zero-day

Zero-day, o 0-day, indica tutti quegli attacchi informatici che sfruttano vulnerabilità non ancora conosciute o comunque irrisolte.

cyber-security-attacchi-informatici

Attacchi informatici, Deep Web e Dark Web

Un’altra minaccia per la Cybersecurity è il Dark Web, in quanto facilita numerosi attacchi informatici. Il Dark Web (Web oscuro), è un sottoinsieme del Deep Web (o Web sommerso), che a sua volta indica tutti i contenuti presenti nella rete, anche quelli non visibili (come siti privati o parti di siti non visibili). A differenza del Deep Web, il Dark Web è accessibile solo tramite particolari software, come Tor, che permettono una navigazione anonima.

Il Dark Web è la "casa" di molte minacce Cyber e di attività informatiche illecite riconducibili al Cyber crime, al Cyberattivismo e al Cyberterrorismo. La compravendita di malware, ad esempio, è uno dei principali usi criminali del Dark Web, così come la compravendita di credenziali e il pagamento di riscatti basati su valute digitali (ad esempio Bitcoin) che garantiscono l’anonimato.

Per tutelarsi da eventuali rischi che possono avere origine nel Dark Web, oltre alle buone pratiche già viste in precedenza, occorre evitare password corte e semplici e cambiarle regolarmente (usando se possibile anche l’autenticazione a due fattori); monitorare la propria identità online e le transazioni finanziarie al fine di rilevare anomalie; utilizzare strumenti per proteggere la privacy online (come le VPN) e usare la crittografia per i propri dati sensibili.

Cyber Security, perché siamo esposti alle minacce del Cyber Crime

Come visto fin dall’inizio di questa guida, la Cybersecurity riguarda ognuno di noi. Del resto, ci sono vari motivi per cui oggi possiamo considerarci esposti ai pericoli degli attacchi informatici. Di seguito, le principali motivazioni dell’esposizione al Cyber Crime:

  • la diffusione della digitalizzazione, in quanto l'uso crescente di tecnologie digitali per attività quotidiane, lavoro e comunicazioni aumenta i rischi Cyber;
  • l’interconnessione globale, poiché la rete internet collega dispositivi in tutto il mondo, creando numerosi punti di accesso per i cybercriminali;
  • la sofisticazione degli attacchi che, grazie alle nuove tecnologie come l’Artificial Intelligence, li rende sempre più personali, veloci ed efficaci;
  • l’aumento dei dati online, sia personali che aziendali, che crescendo diventano obiettivi preziosi;
  • la carenze nella sicurezza, dal momento che molte organizzazioni e individui non adottano misure di sicurezza adeguate.

Cyber Security, attacchi informatici e settori più colpiti

Anche se è vero che tutti siamo esposti agli attacchi Cyber è da sottolineare un particolare molto rilevante. Le vittime principali dei cyberattacchi sono spesso grandi provider di servizi, detentori di dati sensibili e processi core con cui i cybercriminali possono guadagnare facilmente. Le minacce alla sicurezza informatica e il rischio di un cyber attacco sono in continuo aumento e, di conseguenza, aumenta anche l’interesse delle aziende per la sicurezza informatica. Per dare una panoramica, ecco, di seguito, le rilevazioni del Clusit in merito agli attacchi informatici:

Nel 2023 si sono verificati 2.779 gravi incidenti di dominio pubblico rilevati a livello globale. Si tratta del maggior numero di incidenti mai registrato, in crescita dell’12% rispetto all’anno precedente. L’Italia da sola ha subito 310 attacchi, costituendo l’11% del totale degli attacchi a livello globale.

Tante sono le vittime illustri di attacchi Cyber nel panorama internazionale, con impatti in termini economici e di reputazione. L’escalation di rischi e pericoli legati alla gestione della Cybersecurity e del dato colpisce tutte le aziende, a prescindere da dimensioni e settore di competenza.

I settori più colpiti dagli attacchi Cyber

La maggior parte dei cyber attacchi a livello mondiale avviene contro bersagli multipli e in parallelo. Tuttavia, si rilevano particolarmente rilevanti gli attacchi contro diversi settori specifici, in ordine: sanità (specialmente per gli attacchi ransomware), istituzioni, finanza, ICT.

Cyber Security, come difendersi dagli attacchi informatici

Dopo una breve panoramica su numeri e tipologie di attacchi alla Cybersecurity, ci si potrebbe giustamente chiedere: come può, un’azienda, gestire il rischio proveniente da attacchi Cyber? È sicuro che il Cyber Risk è un pericolo concreto. Come detto in precedenza, infatti, può colpire in diverse forme e arrecare danni alle finanze e alla reputazione di un'azienda. Come spesso si dice, a volte prevenire è meglio che curare, soprattutto in materia di sicurezza informatica.

Protezione del server, alcune best practice

Un aspetto fondamentale per prevenire un attacco alla Cybersecurity è la protezione del server. Ciò richiede una combinazione di misure preventive, strumenti di sicurezza e best practice. Ecco elencati, di seguito, alcuni step fondamentali per prevenire attacchi Cyber e proteggere un server:

  • aggiornare il sistema operativo regolarmente, insieme ai browser web, alle applicazioni, agli antivirus e ai firewall;
  • utilizzare un account non amministratore limitando, per quanto possibile, determinate funzionalità aggiuntive;
  • navigare su siti affidabili;
  • riconoscere i messaggi ingannevoli, come quelli richiedenti dati personali quali password, dati personali e finanziari, ecc.

La Crittografia Informatica a supporto della Cyber Security

Uno degli strumenti indispensabili nella Cybersecurity per garantire privacy e sicurezza dei dati personali è la crittografia informatica. Questa tecnica altera il messaggio attraverso un algoritmo informatico, rendendo le informazioni prive di significato. La decifratura dei dati, invece, avviene attraverso la cosiddetta “chiave digitale”.

Le tecniche di crittografia possono essere efficaci nel vanificare ogni tentativo di chi prova ad acquisire il controllo di dati e a trafugarli, supportando così tutte le aziende pubbliche e private, alle prese con le nuove sfide della Sicurezza Informatica.

Cyber Security Insurance, la gestione del rischio cyber

Quando però non è possibile agire preventivamente contro gli attacchi alla Sicurezza Informatica, la polizza per il rischio informatico rappresenta un'ancora di salvezza. Una polizza di questo tipo, ad esempio, può coprire il mancato guadagno dovuto all’interruzione di un’attività, oppure le eventuali spese legali o di consulenza nella gestione della crisi.

Per individuare le vulnerabilità e attivare una Cybersecurity Insurance, è necessario seguire un processo articolato in cinque fasi:

  1. identificazione dei rischi;
  2. classificazione e stima dei rischi in base alla probabilità di accadimento e all’impatto sull’organizzazione;
  3. valutazione della rilevanza dei rischi per l’organizzazione;
  4. trattamento e mitigazione dei rischi, attuando misure sulla probabilità di accadimento e sulla gravità dei danni;
  5. trasferimento del rischio, ricorrendo a polizze di cyber risk insurance.

Al fine di gestire correttamente il rischio cyber è inoltre fondamentale per l’organizzazione sviluppare un framework di riferimento. In questo modo si delineano le principali attività necessarie per avviare un programma efficace di miglioramento della sicurezza di un'infrastruttura IT. NIST Cybersecurity Framework, ISO 27001, Octave e Cobit sono tra i framework internazionali più noti e utilizzati in ambito aziendale.

Cybersecurity, le normative per contrastare gli attacchi informatici

Per accrescere il livello di Cybersecurity nelle aziende e nelle istituzioni, anche gli enti regolatori giocano un ruolo fondamentale, sia a livello europeo che locale. Tra le novità più rilevanti si annoverano:

Regolamento UE sulla Cybersicurezza

Approvato il 13 dicembre 2023 ed entrato in vigore il 7 gennaio 2024, il regolamento UE sulla cybersicurezzastabilisce misure per un livello comune elevato di cybersicurezza nelle istituzioni, negli organi e negli organismi dell'Unione”.

Direttiva NIS2 (Network and Information System 2)

Approvata dal Parlamento europeo il 10 novembre 2022, la Direttiva NIS2 espande la precedente NIS del 2016. La direttiva si pone l’obiettivo di migliorare il livello di sicurezza informatica e il livello di cooperazione dei singoli Stati dell’Unione Europea. Essa introduce standard minimi di sicurezza e requisiti di segnalazione degli incidenti per gli operatori di servizi essenziali e per i fornitori di servizi digitali (come marketplace o servizi di Cloud Computing). In Italia, la Direttiva NIS è stata inclusa nel decreto OSE nel 2018, a cui si è aggiunta nel 2019 l’istituzione di un Perimetro di Sicurezza Nazionale Cibernetica (PSNC) per assicurare un elevato livello di sicurezza per reti, sistemi informativi e servizi informatici di Amministrazioni Pubbliche, enti e operatori pubblici e privati sul territorio nazionale.

DORA (Digital Operational Resilience Act)

Pubblicato nella Gazzetta Ufficiale dell’UE il 27 dicembre 2022, il DORA (acronimo di Digital Operational Resilience Act) è il regolamento UE relativo alla resilienza operativa digitale per il settore finanziario (ad esempio, mediante stress test a livello cyber per verificare il grado di resilienza delle singole istituzioni finanziarie).

AI Act (Artificial Intellgence Act)

L’AI Act (ossia Artificial Intelligence Act) approvato all’unanimità dai Paesi UE il 2 febbraio 2024, vuole creare un quadro comune normativo e giuridico per tutto ciò che riguarda l’utilizzo dell’Intelligenza Artificiale. L’obiettivo è quello di regolamentare le applicazioni dell’AI in base al rischio di danni ai cittadini. Tali rischi si dividono in rischi minimi o trascurabili, rischi limitati, rischi alti e rischi inaccettabili.

Strategia Nazionale di Cybersicurezza 2022-2026

In Italia, l’Agenzia nazionale per la Cybersicurezza (ANC) – ossia l’ente pubblico che garantisce la sicurezza e la resilienza cibernetica per lo sviluppo digitale del Paese – ha da tempo attuato una strategia per la sicurezza informatica per far fronte alle minacce informatiche. Attraverso la Strategia Nazionale di Cybersicurezza 2022-2026 l’ente mira a garantire la resilienza del Paese e promuovere lo sviluppo industriale e l’innovazione tecnologica nel dominio Cyber.

Ddl Cybersecurity

Il 25 gennaio 2024 è stato approvato il Ddl Cybersecurity, che contiene contromisure verso i cybercriminali e azioni per l’innalzamento dei livelli di sicurezza del sistema Paese. L’inasprimento delle pene e l’aumento delle misure di sicurezza riguardano soprattutto la Pubblica Amministrazione, che rappresenta il settore su cui è maggiormente necessario investire a protezione del patrimonio informativo.

Cybersecurity e GDPR nelle aziende

Una novità per la protezione della sicurezza informatica per le aziende è stata l'introduzione, dal 25 maggio 2018, del GDPR (General Data Protection Regulation). Questo regolamento ha, infatti, richiesto una riconsiderazione radicale delle politiche e delle pratiche relative alla gestione dei dati personali da parte delle organizzazioni. Il passaggio da prima a dopo l'entrata in vigore del GDPR ha comportato una serie di cambiamenti sostanziali, principalmente orientati verso una maggiore trasparenza, responsabilità e sicurezza nell'uso dei dati. Le aziende e le PA sono state costrette a rivedere e, in molti casi, riformulare completamente le loro politiche di protezione dei dati, implementando misure più rigorose per garantire la conformità alle nuove normative.

In questo contesto, il ruolo del Data Protection Officer ha assunto un'importanza crescente. Il DPO, o responsabile della protezione dei dati, è diventato una figura chiave incaricata di garantire la conformità dell'azienda al GDPR e di supervisionare l'attuazione delle politiche di protezione dei dati. La presenza di un DPO è diventata non solo un requisito legale per molte aziende, ma anche un fattore critico per gestire in modo efficace e responsabile i dati personali dei clienti e dei dipendenti. In sintesi, l'introduzione del GDPR ha innescato una trasformazione profonda nel modo in cui le aziende affrontano e proteggono i dati personali, con il DPO che svolge un ruolo centrale in questo processo di adattamento e conformità.

Cosa fa chi si occupa di Cyber Security

Chiariti quali sono gli elementi principali della Cybersecurity e compreso l’importanza dei dati, bisogna ora capire quali sono le responsabilità e quali sono le figure professionali che guidano un team dedicato alla Sicurezza Informatica.

Come abbiamo visto in precedenza, il ruolo del DPO (Data Protection Officer) è molto importante. Insieme a questo “vertice” della Cybersecurity, un team aziendale non può far a meno anche di un’altra figura: il CISO (Chief Information Security Officer), ossia il responsabile della sicurezza informatica. Calandosi in un contesto aziendale, quindi, un DPO e un CISO hanno un ruolo dirigenziale e devono possedere competenze tecnologiche trasversali, nonché doti relazionali, manageriali e di leadership.

Chief Information Security Officer (CISO)

Un CISO, acronimo di Chief Information Security Officer, è quella figura che, grazie alle profonde competenze tecniche e relazionali, è in grado di assumere il ruolo di Responsabile della Sicurezza Informatica. Inoltre, un Chief Information Security Officer si occupa di definire la visione strategica e limitare i rischi legati all’adozione delle tecnologie digitali. Si tratta, quindi, di una figura poliedrica, che fa del giusto mix di hard e soft skills il suo forte. Nonostante ciò, però, è una figura ancora scarsamente diffusa tra le aziende italiane, anche perché difficile da inquadrare in un contesto aziendale.

Data Protection Officer (DPO)

Un DPO, acronimo di Data Protection Officer, è quella figura volta ad assicurare il rispetto dei requisiti previsti dal GDPR, il regolamento europeo sulla Privacy, in vigore da maggio 2018. Sarebbe però riduttivo inquadrarlo solo come un responsabile della Privacy. Il DPO, infatti, svolge un ruolo fondamentale nel patrimonio informativo aziendale, assolvendo a compiti eterogenei. Tra i suoi compiti, infatti, ci sono: la consulenza, la vigilanza, la valutazione di impatto e la collaborazione con l’Autorità di Controllo. Al contrario del CISO, la figura del Data Protection Officer è molto più diffusa tra le aziende italiane, merito anche dell’effetto trainante del GDPR.

Cyber Security e Lavoro, altre professioni richieste

Dopo aver visto le due maggiori professionalità richieste in ambito lavorativo per la Cybersecurity, ve ne sono ancora altre molto richieste. Un team di specialisti della sicurezza informatica è, infatti, composto di molte altre professioni, ognuna con un ruolo ben definito e specifico. Tra queste possiamo trovare, ad esempio, il Cyber Risk Manager, il White Hat Hacker o Ethical Hacker, il Security Analyst, il Security Engineer e il Security Developer. Di seguito, faremo una panoramica delle principali caratteristiche e compiti di queste professioni.

Cyber Risk Manager

Una figura professionale legata alla Cybersecurity è il Cyber Risk Manager. Il suo compito principale è quello di individuare gli scenari di rischio e le minacce informatiche, ma non solo. Un Cyber Risk Manager deve anche valutare le possibili conseguenze sull'organizzazione. In particolare, analizza attentamente i rischi e le vulnerabilità legati alla Cyber security per sviluppare strategie che possano eliminarli definitivamente o, almeno, a minimizzarne l'impatto.

White Hat Hacker o Ethical Hacker

I white hat hacker, noti anche come hacker etici, sono esperti di Cyber security che utilizzano le loro abilità per identificare e risolvere vulnerabilità nei sistemi informatici. Diversamente dai black hat hacker – che sfruttano le vulnerabilità informatiche per scopi malevoli – i white hat hacker operano legalmente. Spesso, infatti, essi lavorano per aziende di sicurezza informatica, organizzazioni governative o come consulenti indipendenti. Il compito di un white hat hacker è quello di valutare il livello di pericolosità delle vulnerabilità di cui soffre l’azienda attraverso penetration test, al fine di individuarne il suo grado di sicurezza e la sua efficacia.

Security Analyst

Altra figura professionale legata alla Cyber security è il Security Analyst. Il suo compito principale è quello di, dopo aver valutato le vulnerabilità che potrebbero danneggiare reti, apparati, applicazioni e servizi, proporre soluzioni e accorgimenti per il miglioramento della sicurezza informatica.

Security Engineer

Esiste, poi, anche un ingegnere che si occupa di Cybersecurity, tra le figure professionali importanti nella sicurezza informativa. Il compito di questo ingegnere, detto anche Security Engineer, è quello di svolgere attività di monitoraggio e di trovare soluzioni per rispondere a possibili minacce o attacchi cyber.

Security Developer

C’è poi un’altra figura professionale nella Cyber security che, a differenza delle altre descritte finora, si occupa di sviluppo. È il caso del Security Developer. Questa figura, infatti, sviluppa soluzioni di sicurezza informatiche adeguate e integra i servizi di terze parti. Molto spesso un Security Developer è una figura esterna all’azienda e che svolge per essa attività di consulenza.

Security Architect

Un Security Architect, come figura all’interno del settore della Cybersecurity, è colui che gestisce lo schema delle misure di sicurezza e delle policy dell’organizzazione. Un Security Architect si occupa anche di costruire nuove strategie per potenziare la sicurezza informatica.

Machine Learning Specialist

Anche all’interno del mondo della Cyber security esistono influenze dal mondo dell’Intelligenza Artificiale. È l’esempio del Machine Learning Specialist. Questa figura professionale, cura e sviluppa sistemi capaci di rispondere in tempo reale a possibili minacce in modo, appunto, automatico.

Security Administrator

Come ultima, ma non per importanza, come figura professionale all’interno del mondo della Cybersecurity c’è anche il Security Administrator. Questa è la figura che, in pratica, rende operative le soluzioni tecnologiche di sicurezza informatica.

I trend tecnologici a lezione di Cyber Security

Anche nel mondo della Cyber security, i principali trend dell’Innovazione Digitale, come l'Internet of Things (IoT), Industria 4.0, l'Intelligenza Artificiale, il Mobile, il Cloud Computing, rappresentano elementi concreti nel bilancio di spesa in gestione della sicurezza delle organizzazioni. La Trasformazione Digitale delle imprese, guidata anche dalla Cyber security, richiede infatti nuove tecnologie, modelli organizzativi, competenze e regole per garantire insieme l'innovazione e la protezione degli asset informativi aziendali.

IoT e Security

Una delle innovazioni digitali che interagiscono con la Cybersecurity è l’Internet of Things. La crescita dei dispositivi intelligenti e dell' utilizzo della tecnologia IoT riguardano sia interi settori come, ad esempio, la Smart City, la Smart Home, la Smart Car e la Smart Agriculture, sia il mondo consumer, con la diffusione dei wearable device. L’utente finale molto spesso non si preoccupa eccessivamente di quali dati vengano raccolti dal proprio dispositivo e di come vengano trattati e immagazzinati. Ciò può potenzialmente avere conseguenze importanti sulla sicurezza e la Privacy. Basti pensare che molti oggetti offrono un servizio di geolocalizzazione. Di conseguenza, nel momento in cui si riesce a violare il dispositivo è possibile conoscere gli spostamenti della persona, i luoghi che frequenta abitualmente, gli orari in cui è a casa o al lavoro. È, quindi, importante implementare la Cybersecurity anche nei dispositivi IoT.

Industrial Security

Esistono poi minacce alla Cybersecurity anche a livello industriale. Tra gli obiettivi dei criminali informatici, infatti, ci sono anche i macchinari industriali. Nell’Industrial IoT, ad esempio, le “fabbriche intelligenti” sono dotate di sensori IoT e di macchine di produzione connesse in rete in logica di Industry 4.0, che possono essere causa di nuovi rischi per la sicurezza informatica. Gli scenari di possibili attacchi Cyber che coinvolgono i robot di produzione sono innumerevoli, e possono variare dal danno fisico, al sabotaggio di prodotti, al blocco di linee di produzione.

Ognuno di questi attacchi alla Cyber security potrebbe essere attuato in modo immediato o usato per una richiesta di riscatto. A fronte delle opportunità offerte dalle tecnologie IoT, è quindi necessario prestare attenzione anche alle implicazioni sulla sicurezza. Infatti, più aumenta il numero di macchinari connessi, più si amplia anche la “superficie di attacco”.

Cyber Intelligence

Nell’ambito della Cybersecurity, l'Intelligenza Artificiale può essere vista come un'opportunità. La crescita costante dell’utilizzo dell'IA, e in particolare dell’AI Generativa, ha trasformato in modo radicale l'approccio alla sicurezza informatica. I nuovi strumenti permettono di individuare e contrastare le minacce cibernetiche molto più velocemente, poiché consentono di automatizzare il processo di raccolta e analisi dati in tempo reale, rilevando comportamenti sospetti e potenziali violazioni. Dall’altro lato, tuttavia, l’AI ha potenziato le strategie di attacchi di cybercriminali, rendendo le minacce più sofisticate, veloci e personalizzate. L’AI Generativa, ad esempio, può essere utilizzata per creare deepfake e contribuire alla diffusione di fake news.

Mobile Security

Per Mobile Security si intende la protezione di smartphone, tablet, laptop e di tutti i device mobili e della rete a cui sono connessi. Si tratta di un tema sempre più attuale, vista la crescente diffusione di questi strumenti. Uno smartphone è una fonte incredibile di informazioni, sia private sia aziendali. Per fare un esempio, si può pensare a come molto spesso gli account e-mail aziendali, in cui possono essere scambiate informazioni sensibili o trasmessi documenti riservati, vengano gestiti dai dipendenti anche tramite il proprio dispositivo personale. Le nuove modalità di lavoro smart portano le persone a utilizzare sempre di più i dispositivi mobili anche al di fuori dei confini dell’organizzazione. Per le aziende l’utilizzo dei dispositivi mobile rende necessarie azioni di sensibilizzazione del personale, permettendo ai dipendenti di percepire maggiormente i pericoli a cui sono esposti.

Cloud Security

La progressiva diffusione del Cloud Computing ha portato a un’esternalizzazione di porzioni di sistemi informativi, offrendo modelli scalabili di gestione della tecnologia. Questo servizio permette di accedere ai servizi aggiornati e tecnologicamente avanzati di un service provider attraverso la rete, pagandoli direttamente al consumo. Tuttavia, in un mondo sempre più connesso e interdipendente aumentano di pari passo anche le minacce da gestire, in un’ottica di Cloud Security. Delle diverse tipologie di Cloud (Virtual & Hosted Private Cloud, Public Cloud, Hybrid Cloud e Multi Cloud) è soprattutto quello Pubblico a destare preoccupazioni nelle aziende, in quanto vengono utilizzate infrastrutture di proprietà del provider. Per moderare i rischi di sicurezza nel Cloud è necessario prendere decisioni riguardanti la protezione dei dati, la gestione degli accessi, il DevSecOps e il Business Continuity e Disaster Recovery.

Big Data tra Privacy e Security

La disponibilità di grandi moli di dati offre opportunità di innovazione importanti, anche nel mondo della sicurezza. Nelle grandi organizzazioni l’utilizzo dei dati è nella maggior parte dei casi ancora focalizzato ad analisi ex-post in seguito a incidenti, ad attività di audit o alla creazione di una base di conoscenza fondata su serie storiche. Risulta invece ancora limitato lo sfruttamento dei dati in ottica di sviluppo ex-ante di modelli predittivi di monitoraggio delle minacce. Se da un lato è bene considerare che i Big Data introducono nuove sfide per quanto riguarda la privacy e la protezione dei dati, dall’altro lato la crescita esponenziale dei dati stessi introduce infatti nuove possibilità di estrazione di valore che possono generare opportunità per le aziende.

Quanto vale il mercato della Cyber Security?

L’escalation degli attacchi informatici costringe le aziende a implementare una difesa su diversi fronti, da quello puramente tecnologico a quello umano. Modelli, progettualità, competenze, professionalità, polizze per il trasferimento del rischio Cyber, sono tutti elementi che impattano sul mercato della Cyber Security.

Secondo la Ricerca dell’Osservatorio Cyber Security & Data Protection, il mercato italiano della cybersicurezza nel 2023 segna un aumento del 16% rispetto al 2022, raggiungendo un valore record di 2,15 miliardi di euro. Di fatto, si è consolidato il tasso di crescita storico del 2022, pari al +18%. L’aumento e l’assestamento del mercato è legato non solo alla delicata situazione geopolitica, ma anche alla necessità da parte delle aziende di introdurre nuove soluzioni tecnologiche e a una maggiore attenzione del board aziendale verso la Cybersecurity.

Che la consapevolezza sul tema della Cybersecurity fosse aumentata lo si sapeva da tempo, almeno dal 2018 con dall'introduzione del GDPR, evento che ha ridisegnato le scelte organizzative nell'ambito della protezione dati. Oggi però, rispetto al passato, sono aumentati anche gli investimenti.

Hai bisogno di maggiori informazioni? Contattaci!

  +39 345 5898 554         
  alessia.barone@osservatori.net

Inizia ora il tuo aggiornamento professionale

PROGRAMMA TEMATICO

Cybersecurity & Data Protection

Conoscere, comprendere e affrontare le nuove minacce alla sicurezza informatica sono prerogative ormai determinanti per un po’ tutte le aziende. L'Osservatorio Cyber Security & Data Protection del Politecnico di Milano offre un’occasione unica a tutti i professionisti del settore per supportare le aziende nella gestione della Cyber Security: un programma di Webinar che puoi seguire in diretta e/o On Demand.

Scopri il Programma
cybersecurity