La minaccia cyber incombe! Come stanno reagendo le aziende italiane?

Scarica il report gratuito

L'importanza della Cyber Security

Gli attacchi alla sicurezza informatica aumentano in maniera esponenziale, in una varietà di modi e soggetti colpiti mai vista prima. Nessuno può sentirsi al sicuro: dall'hospitality ai trasporti, dalle pubbliche amministrazioni allo sport, i dati personali e aziendali sono ovunque in pericolo! Per contrastare questo fenomeno, le aziende (comprese quelle italiane) hanno posto l'accento sul tema della Cyber Security, investendo in tecnologie e formazione dei propri dipendenti. Una base di partenza importante, senza dubbio, ma sufficiente per evitare di venire travolti dal cambiamento in atto?

In questa guida analizzeremo tutti gli aspetti per una corretta gestione della sicurezza informatica in azienda: principi, rischi, pericoli, opportunità, competenze, trend, mercato e molto altro. Uno spunto per capire come "stare al sicuro" da attacchi hacker, cybercrime e altre minacce informatiche, con l'aiuto dell'Osservatorio Cyber Security & Data Protection del Politecnico di Milano, da anni punto di riferimento italiano sul tema.

Proteggere il patrimonio informativo all'interno di un'azienda, mai come oggi, è una questione di formazione, competenze professionali, investimenti e responsabilità. Quali sono allora i nuovi ruoli e competenze di cui necessitano le aziende? Come incidono i Big Data, l’Internet of Things, il Mobile e gli altri trend dell’innovazione digitale? Come contrastare le minacce derivanti da cybercrime e hacker? Tutte domande a cui si darà risposta in questa guida. Immancabile in questo quadro anche il ruolo del GDPR (all’anagrafe General Data Protection Regulation), che ha sovvertito le carte in materia di Privacy e trattamento dei dati personali.

Vuoi approfondire i temi dell'Osservatorio Cybersecurity & Data Protection?

Scopri Webinar, Report, Video e molto altro su Osservatori.net!
Inizia la prova gratuita di 30 giorni e accedi a centinaia di contenuti esclusivi 

Prova gratis

Cyber Security e Information Security, definizioni e differenze

Prima di guardare da vicino gli aspetti principali che riguardano il mondo della sicurezza informatica è bene fare chiarezza, distinguendo due termini tra loro apparentemente simili: Cyber Security e Information Security.

Definizione di Cybersecurity

La Cyber Security, sicurezza informatica o ancora IT Security, è definita come l’abilità di difendere il cosiddetto cyberspace da eventuali attacchi hacker e si focalizza perciò su aspetti esclusivamente di sicurezza IT e protezione dei sistemi informatici.

Definizione di Information Security

Per Information Security si intende, invece, l’insieme delle misure e degli strumenti finalizzati a garantire e preservare confidenzialità, integrità e disponibilità delle informazioni. Information Security è dunque un concetto più ampio che abbraccia la sicurezza del patrimonio informativo nel suo complesso, facendo riferimento alla protezione dei dati in qualsiasi forma, anche non digitale e includendo anche aspetti organizzativi e di sicurezza fisica.

Inutile dire, che in un momento della storia in cui il digitale è pane quotidiano, Cyber e Information tendono a convergere in un concetto di Security in cui la tecnologia assume un peso sempre maggiore.

I 3 principi della Cyber Security

Oltre le sottigliezze terminologiche, torniamo allo scopo principale di questa guida: offrire un quadro esaustivo sul tema della Cyber Security alle organizzazioni che intendono fronteggiare la minaccia cyber, sempre più palpabile. Una cosa è certa, che si parli di Cyber Security o più in generale di Information Security, è il “dato” il protagonista assoluto.

Gestire la sicurezza informatica in un'organizzazione vuol dire essenzialmente garantire la protezione del patrimonio informativo e, quindi, la sicurezza dei dati informatici aziendali. Ma come assicurarsi una corretta e adeguata gestione dei dati informatici? Attività, ruoli e competenze possono essere diverse, ma ogni strategia improntata sulla Cyber Security si basa sempre su tre principi fondamentali che devono essere ricercati in ogni soluzione di sicurezza, tenendo conto anche di eventuali rischi e vulnerabilità. Approfondisci i principi di gestione della Cyber Security

1. CONFIDENZIALITÀ

Offrire confidenzialità vuol dire garantire che dati e risorse siano preservati dal possibile utilizzo o accesso da parte di soggetti non autorizzati. La confidenzialità deve essere assicurata lungo tutte le fasi di vita del dato: dal suo immagazzinamento, durante il suo utilizzo o il suo transito lungo una rete di connessione.

2. INTEGRITÀ

L’integrità, o meglio la capacità di mantenere la veridicità dei dati e delle risorse e garantire che non siano in alcun modo modificate o cancellate, se non ad opera di soggetti autorizzati.

3. DISPONIBILITÀ

La disponibilità si riferisce alla possibilità, per i soggetti autorizzati, di poter accedere alle risorse di cui hanno bisogno per un tempo stabilito ed in modo ininterrotto. Ciò significa impedire che avvengano interruzioni di servizio e garantire che le risorse infrastrutturali siano pronte per la corretta erogazione di quanto richiesto.

Quali reati minacciano la Cyber Security?

Mentre aumenta la corsa alla ricerca di nuove competenze e professionalità, triplicano le minacce alla sicurezza informatica. Solo nel primo semestre dell’ultimo anno si sono verificati 757 casi di attacchi cyber gravi, provenienti soprattutto da fattori interni alle aziende. Tante le vittime illustri nel panorama internazionale. Ma l’escalation di rischi e pericoli legati alla gestione del dato colpisce tutte le organizzazioni, a prescindere da dimensioni e settore di competenza. In questa parte della guida approfondiremo le pratiche hacker che minacciano quotidianamente la Cyber Security delle imprese fornendo definizioni, dati, esempi e, soprattutto, gli elementi per imparare a difendersi.

Cyberattack: Gli attacchi informatici nel mondo

Cybercrime, attivismo, spionaggio industriale, information warfare, malware, social engineering e le più sofisticate APT e zero-day… Le tecniche e le tipologie di reato informatico sono diverse, e costringono perciò le aziende a “rimanere in guardia” su più fronti. Scopri i reati informatici più diffusi e comuni

Cybercrime, come combatterlo

Il cybercrime è la minaccia invisibile che sta cambiando il mondo. Quando si parla di cybercrime ci si riferisce generalmente a una attività criminosa caratterizzata dall'uso di Internet e altre tecnologie informatiche, mossa con lo scopo di estorcere denaro o trafugare dati e informazioni vitali a un'organizzazione: è il caso di attacchi DoS, infezioni malware e ransomware. Il quadro delle minacce alla Cyber Security, tuttavia, è assai ben più ampio. Scopri di più sul Cybercrime

Fattore Umano, i crimini informatici legati agli errori umani

Un piano d’azione di lungo termine volto al raggiungimento di un obiettivo specifico: valorizzare internamente e/o esternamente i dati. Come si struttura una buona Data Strategy che sia allineata agli obiettivi di business e in grado di gestire Big Data? Dalla Data Governance agli Advanced Analytics, passando per la monetizzazione diretta dei dati, una buona gestione dei dati impone ripensamenti tecnologici e organizzativi.
Scopri di più su errori umani e vulnerabilità informatica

Social Engineering

Il social engineering è una tecnica di attacco cyber sempre più sofisticata, in grado di colpire direttamente i dipendenti di un'azienda: l'assunto di base è quello di manipolare le persone per carpirne informazioni confidenziali e ledere la sicurezza informatica. Scopri di più

Ransomware

Un “ransomware” è un "particolare tipo di malware che, dopo aver limitato o impedito del tutto l’accesso al sistema infettato, richiede una somma di denaro da pagare per la sua rimozione. Scopri di più

Phishing

È la pratica di social engineering più diffusa. Per “phishing” si intendono i tentativi di frode informatica volti a carpire i dati sensibili degli utenti. Un attacco di phishing con cui si invita la vittima a fornire informazioni riservate (ad esempio password, codici di accesso o dati della carta di credito).

Dark Web, i pericoli dal lato oscuro del web

Il cosiddetto "dark web", parte del deep web, è la "casa" di molte attività informatiche illecite riconducibili al Cybercrime, al Cyberattivismo e al Cyberterrorismo. Cosa succede all’interno del dark web e quali sono i maggiori pericoli del web sommerso per la Cyber Security? Scopri di più sul dark web

Malware

Il termine “malware” identifica applicazioni dannose finalizzate ad arrecare danno informatico alla vittima, per esempio tentando di accedere segretamente a un particolare dispositivo senza che l’utente ne sia a conoscenza per raccogliere informazioni, creare malfunzionamenti o criptarne i dati. Scopri di più

Quanto vale la Cyber Security in Italia?

Modelli, progettualità, competenze, professionalità, escalation degli attacchi, polizze. Sono tutti elementi che contribuiscono alla crescita del mercato della sicurezza informatica. Ma è così anche nel nostro Paese? Il mercato italiano della Cyber Security è in leggera ascesa, trainato soprattutto dalle grandi imprese. ll mercato ha retto anche durante il periodo di pandemia. Si può affermare altresì che il 2020 è stato un anno di emergenza anche sul fronte della cybersecurity, con un amento importante degli attacchi informatici.

Che la consapevolezza sul tema della sicurezza informatica fosse aumentata lo si sapeva da tempo. Almeno dall'introduzione del GDPR nel 2018, evento che ha ridisegnato le scelte organizzative nell'ambito della protezione dati. La notizia, oggi, è che insieme alla consapevolezza stanno aumentando anche gli investimenti. Ma se le grandi aziende offrono un bilancio tutto sommato positivo, qual è il quadro delle nostre PMI?

WEBINAR

Cybesecurity e Data Protection: il mercato in Italia

Scopri come evolve il mercato della sicurezza informatica e della protezione dei dati in Italia con questo Webinar esclusivo.

Guarda il Webinar

COMUNICATO STAMPA

L'evoluzione del mercato della Cybersecurity in Italia

Scopri i dati e i trend aggiornati dell'Osservatorio Cybersecurity e Data Protection.

Leggi l'approfondimento

GDPR & Data Protection, come cambia la gestione della Privacy nelle aziende

Strettamente correlato al tema della sicurezza informatica in azienda, è quello della Privacy. In quest'ambito, il catalizzatore di questi ultimi anni è stato sicuramente, il GDPR (General Data Protection Regulation), il Regolamento europeo sulla protezione dei dati personali, che ha ridisegnato ruoli, responsabilità, progettualità e strategie di investimento all'interno delle organizzazioni. Il GDPR, operativo dal 25 maggio 2018, ha portato un rovesciamento di prospettiva nell'approccio alla Data Protection e va ad inquadrarsi in un contesto di trasformazione digitale che complica ancor di più la faccenda.

Professione Cyber Security, competenze e ruoli professionali
per la gestione della sicurezza informatica

Chiariti i concetti e i principi alla base della Cyber Security, è arrivato il momento di definire il giusto set di responsabilità e figure professionali che guidano un team dedicato alla sicurezza informatica. Un team di specialisti della security è composto di molti altri fondamentali tasselli, ognuno con un ruolo ben definito e specifico: Cyber Risk Manager, Security Analyst, Ethical Hacker, Security Engineer, Security Developer... solo per citarne alcuni.

Cyber security, le professioni e le competenze più richieste in azienda

Un team preposto alla security aziendale, comunque, non può prescindere dai "vertici", due ruoli di spicco su tutti: il CISO (Chief Information Security Officer), Responsabile della sicurezza a tutto tondo, e il DPO (Data Protection Officer), fondamentale alla luce della recente introduzione del GDPR. Queste due figure svolgono un ruolo dirigenziale e devono possedere competenze tecnologiche trasversali, nonché doti relazionali, manageriali e di leadership.

Chief Information Security Officer (CISO)

Il CISO, all'anagrafe Chief Information Security Officer, è una figura sempre più consolidata che, grazie a profonde competenze tecniche e relazionali, è in grado di assumere il ruolo di Responsabile della sicurezza informatica, e non solo. Il CISO si occupa di definire la visione strategica e limitare i rischi legati all’adozione delle tecnologie digitali. Una figura poliedrica, che fa del giusto mix di hard e soft skills il suo forte, ma ancora scarsamente diffusa tra le aziende italiane, anche perché difficile da inquadrare all'interno delle organizzazioni.

Data Protection Officer (DPO)

Il DPO, acronimo di Data Protection Officer, è la figura volta ad assicurare il rispetto dei requisiti previsti dal GDPR, il regolamento europeo sulla Privacy, in vigore da maggio 2018. Riduttivo definirlo un mero responsabile privacy. Il DPO svolge un ruolo fondamentale del patrimonio informativo aziendale assolvendo a compiti eterogenei: consulenza, vigilanza, valutazione di impatto, collaborazione con l’Autorità di Controllo. Rispetto al CISO, la figura del DPO è molto più diffusa tra le aziende italiane, merito anche dell’effetto trainante del GDPR stesso.

Sicurezza informatica e Lavoro, altre professioni richieste

Dopo aver visto le due maggiori professionalità richieste in ambito lavorativo per la Cyber Security, ve ne sono ancora altre tre molto richieste. Eccole qui di seguito:

1. Security Analyst

Un Security Analyst, dopo aver valutato le vulnerabilità che potrebbero danneggiare reti, apparati, applicazioni e servizi, propone soluzioni e accorgimenti per il miglioramento della sicurezza informatica.

2. Cyber Risk Manager

Un Cyber Risk Manager si occupa di individuare gli scenari di rischio, le minacce informatiche e gli eventuali impatti che tali eventi potrebbero avere sull’organizzazione.

3. Ethical Hacker

Un Ethical Hacker, valuta il livello di pericolosità delle vulnerabilità di cui soffre l’azienda attraverso penetration test in cui tenta di penetrare un sistema informatico per individuarne il grado di sicurezza e l’efficacia.

Vuoi rimanere aggiornato sul tema della Security aziendale?

Scopri le Newsletter Tematiche

Ricapitolando: Come gestire la Cyber Security?

Come investire in Cyber Security? Per classificare le aree progettuali in tema di gestione dei dati informatici, l’Osservatorio Cyber Security & Data Protection ha elaborato un framework che ne individua le principali categorie e sottocategorie. Nello specifico, il modello permette di scomporre il mercato della sicurezza informatica in diverse voci di spesa e di identificare le azioni principali in corso nelle singole aree progettuali che lo compongono. Sono tre le macro-aree classificate nel modello:

  1. Security Governance - Strumenti a sostegno dei processi di governance
  2. Enterprise Solution Security - Soluzioni per la protezione dei trend dell’innovazione digitale
  3. Security Foundation - Prodotti e servizi per il monitoraggio della rete e per lo svolgimento di determinate attività

Cyber Security, scopri come praticarla in azienda

Cyber Security Insurance, la gestione del rischio cyber

Obiettivo di questa guida è anche quello di capire come gestire il rischio proveniente da attacchi alla sicurezza informatica. Il cosiddetto Cyber Risk è un pericolo concreto che può colpire in diverse forme e arrecare danni sia alle finanze che alla reputazione di un'azienda. Tante volte prevenire è meglio che curare, soprattutto in materia di Cyber Security. La polizza per il rischio informatico rappresenta in questo senso un'ancora di salvezza. Una polizza di questo tipo può, ad esempio, coprire il mancato guadagno dovuto all’interruzione di un’attività, oppure le eventuali spese legali o di consulenza nella gestione della crisi. 

I trend tecnologici a lezione di Security

I principali trend dell’innovazione digitale, come il Cloud Computing, l'Internet of Things, Industria 4.0, l'Artificial Intelligence e il Mobile, rappresentano oggi elementi concreti nel mix di spesa in gestione della sicurezza delle organizzazioni. La trasformazione digitale delle imprese, guidata da questi trend emergenti, richiede infatti nuove tecnologie, modelli organizzativi, competenze e regole per garantire insieme l'innovazione e la protezione degli asset informativi aziendali. La Digital Innovation è dunque pronta alla sfida della Cyber Security

IoT & Security

La crescita dei dispositivi intelligenti si accompagna a un aumento esponenziale della superficie di attacco informatico con conseguenti rischi per la sicurezza. È, quindi, importante implementare la Cyber Security anche nei dispositivi IoT.

Industrial Security

Tra gli obiettivi presi di mira dai criminali informatici ci sono anche i macchinari industriali: nuovi rischi per la sicurezza sono infatti introdotti dai sensori utilizzati in logica di Industry 4.0.

Cyber Intelligence

L'Artificial Intelligence può essere vista come un'opportunità per automatizzare il processo di raccolta e analisi dati al fine di una più efficace gestione della sicurezza, ma anche come una minaccia.

Mobile Security

Uno smartphone è una fonte incredibile di informazioni, sia private sia aziendali. Un tema sempre più attuale e pervasivo, vista la grande diffusione degli smartphone, ormai strumento di uso comune.

Cloud Security

La progressiva diffusione del Cloud offre modelli più scalabili di gestione della tecnologia. Tuttavia, in un mondo sempre più connesso, aumentano di pari passo anche le minacce alla sicurezza informatica da gestire.

Crittografia: le tecniche a supporto della sicurezza informatica

Uno degli strumenti indispensabili per garantire la privacy e la sicurezza dei dati personali è la crittografia. Le tecniche di scrittura segrete possono essere efficaci nel vanificare ogni tentativo di chi prova ad acquisire il controllo di dati e a trafugarli, supportando così tutte le organizzazioni pubbliche e private, alle prese con le nuove sfide della Cyber Security.

Cosa si intende dunque per crittografia informatica? Come funzionano i sistemi crittografici simmetrici e asimmetrici e quali sono le principali tipologie e applicazioni?

Hai bisogno di maggiori informazioni sui servizi di Osservatori Digital Innovation? Contattaci

 +39 345 5898 554   alessia.barone@osservatori.net

Inizia ora il tuo aggiornamento professionale

PROGRAMMA TEMATICO 2023

Cyber Security & Data Protection

Conoscere, comprendere e affrontare le nuove minacce alla sicurezza informatica sono prerogative ormai determinanti per un po’ tutte le aziende. L'Osservatorio Cyber Security & Data Protection del Politecnico di Milano offre un’occasione unica a tutti i professionisti del settore per supportare le aziende nella gestione della Cyber Security: un programma di Webinar e Workshop che puoi seguire in diretta e/o On Demand.

Scopri il Programma
cybersecurity