Innovazione Digitale a lezione di Security

04 aprile 2018 / Di Alessandro Piva / 0 Comments

Il percorso verso una gestione matura della sicurezza informatica e della privacy si presenta sempre più impervio, difficile da percorre con gli strumenti tradizionali. Tuttavia, l’evidenza dei fatti mostra nel nostro Paese un quadro tutto sommato ottimistico rispetto al passato, sebbene le minacce continuino ad aumentare e a essere sempre più sofisticate. I dati di mercato mostrano chiaramente un crescente interesse verso le tematiche legate alla gestione della sicurezza e della privacy.

Emerge inoltre come alcuni dei principali trend dell’innovazione digitale, come il Cloud ed il Mobile, rappresentino oggi elementi concreti nel mix di spesa in gestione della sicurezza delle organizzazioni. Proprio l’innovazione digitale riveste un ruolo fondamentale, in questo senso. E le sue implicazioni sulla Security possono essere determinanti. A cominciare dai Big Data. Non sono da tema Mobile, Cloud Computing e Internet of Things: i grandi protagonisti della Digital Transformation degli ultimi anni.

Big Data tra Privacy e Security

La disponibilità di grandi moli di dati offre opportunità di innovazione importanti, anche nel mondo della sicurezza. Nelle grandi organizzazioni l’utilizzo dei dati è nella maggior parte dei casi ancora focalizzato ad analisi ex-post in seguito ad incidenti, ad attività di audit o alla creazione di una base di conoscenza fondata su serie storiche.

Risulta invece ancora limitato lo sfruttamento dei dati in ottica di sviluppo ex-ante di modelli predittivi di monitoraggio delle minacce. Se da un lato è bene considerare che i Big Data introducono nuove sfide per quanto riguarda la privacy e la protezione dei dati, specialmente in caso di gestione di dati personali o particolarmente sensibili, dall’altro lato la crescita esponenziale dei dati stessi introduce infatti nuove possibilità di estrazione di valore che possono generare enormi opportunità per le aziende, anche dal punto di vista delle strategie di sicurezza.

Internet of Things (IoT) e Security

I dispositivi connessi stanno rivoluzionando intere filiere di valore: dalla Smart City alla Smart Home, dalla Smart Car alla Smart Agriculture. Progettare oggetti intelligenti richiede nuove competenze e processi, anche in settori tradizionalmente lontani dall’innovazione digitale. I campi di applicazione sono innumerevoli, di seguito sono citati un paio di esempi.

Nel mondo consumer sono sempre più diffusi i wearable device: molto spesso, nei casi in cui il servizio offerto è considerato di valore, l’utente non si preoccupa eccessivamente di quali dati vengano raccolti dal proprio dispositivo e di come vengano trattati e immagazzinati. Quest’aspetto è spesso trascurato, ma può avere conseguenze importanti sulla sicurezza e la privacy della vita di ogni persona. Basti pensare che molti oggetti offrono un servizio di geolocalizzazione, quindi nel momento in cui si riesce a violare il dispositivo è possibile conoscere gli spostamenti della persona, i luoghi che frequenta abitualmente, gli orari in cui è a casa o al lavoro.

Nel mondo Business è possibile pensare invece alle “fabbriche intelligenti”, dotate di sensori e di macchine di produzione connesse in rete. Gli scenari di possibili attacchi cyber che coinvolgono i robot di produzione sono innumerevoli, e possono variare dal danno fisico, al sabotaggio di prodotti, al blocco di linee di produzione. Ognuno di questi potrebbe essere attuato immediatamente o usato per una richiesta di riscatto.

A fronte delle opportunità offerte dalle tecnologie dell’Internet of Things, è quindi necessario prestare attenzione anche alle implicazioni sulla sicurezza, poiché aumentando il numero di dispositivi connessi alla rete aumenta anche il numero di possibili punti di accesso e si amplia la “superficie di attacco” che può essere presa di mira dai cybercriminali.

Modelli di sicurezza per il Cloud Computing

La progressiva diffusione del Cloud Computing ha portato ad un’esternalizzazione di porzioni di sistemi informativi, offrendo modelli scalabili di gestione della tecnologia. Tuttavia in un mondo sempre più connesso e interdipendente aumentano di pari passo anche le minacce da gestire.

È soprattutto il Cloud Pubblico a destare preoccupazioni nelle aziende. In questo modello, infatti, il cliente usufruisce di servizi basati su infrastrutture che non sono sotto il suo diretto controllo e gestione, ma sono di proprietà del provider. In termini di sicurezza, questo genera due tipi di considerazioni:

  • da una parte, il provider ha capacità di investimento tali da poter mettere in piedi strumenti molto più potenti di quanto potrebbe realizzare un team interno all’azienda e dovrebbe quindi garantire ai propri clienti un livello di sicurezza maggiore rispetto a quello che potrebbero assicurare autonomamente;
  • d'altro canto, però, perdere controllo su informazioni e servizi critici per il business è oggi uno dei maggiori elementi di freno per le aziende nell’adozione del Cloud.

I cyberattacchi si focalizzano sempre più spesso sui grandi provider di servizi, detentori di dati sensibili e processi core di facile monetizzazione per gli hacker. Il dato è ormai fonte essenziale di vantaggio competitivo e un possibile furto di informazioni rappresenta per le imprese un’enorme preoccupazione. Un eventuale Data Breach, ovvero un incidente in cui dati sensibili o informazioni confidenziali vengono rilasciate, visualizzate, rubate o utilizzate da un individuo non autorizzato, potrebbe infatti comportare danni enormi, sia in termini economici sia in termini di immagine, per l’azienda che ne è stata vittima.

Mobile Security

Per Mobile Security si intende la protezione di smartphone, tablet, laptop e tutti i device mobili e della rete a cui sono connessi. Si tratta di un tema sempre più attuale e pervasivo, vista la sempre maggiore diffusione degli smartphone, ormai diventati uno strumento di uso comune. Uno smartphone è una fonte incredibile di informazioni, sia private sia aziendali: per fare un esempio, infatti, si può pensare a come molto spesso gli account mail aziendali, in cui possono essere scambiate informazioni sensibili o trasmessi documenti riservati, vengano gestiti dai dipendenti anche tramite il proprio dispositivo personale.

Le nuove modalità di lavoro smart portano le persone ad utilizzare sempre maggiormente dispositivi mobili, anche al di fuori dei confini aziendali. Sempre più spesso le aziende, per promuovere il trend dello smart working e il lavoro in mobilità, utilizzano applicazioni ad hoc per facilitare il lavoro dei propri dipendenti esponendo così dati sensibili, in quanto non sempre la rete utilizzata è sicura come quella aziendale. Per le aziende, l’utilizzo dei dispositivi mobile rende necessarie azioni di sensibilizzazione del personale che permettano agli utenti di percepire maggiormente i pericoli a cui sono esposti, non solo in ambito lavorativo ma anche nella propria vita privata. Nuovi modelli comportamentali e tecnologie possono accompagnare questo cambiamento, garantendo la sicurezza dei dati personali ed aziendali.

Vuoi comprendere come gestire la sicurezza informatica in azienda?

Scopri il Programma

  • Autore

Direttore degli Osservatori Cyber Security & Data Protection, Artificial Intelligence e Cloud Transformation e Responsabile della Ricerca dell'Osservatorio Big Data & Business Analytics.