L'importanza della Cybersecurity
Gli attacchi alla sicurezza informatica aumentano in maniera esponenziale, in una varietà di modi e soggetti colpiti mai vista prima. Nessuno può sentirsi al sicuro: dall'hospitality ai trasporti, dalle pubbliche amministrazioni allo sport, i dati personali e aziendali sono ovunque in pericolo! Per contrastare questo fenomeno, le aziende (comprese quelle italiane) hanno posto l'accento sul tema della Cyber Security, investendo in tecnologie e formazione dei propri dipendenti. Una base di partenza importante, senza dubbio, ma sufficiente per evitare di venire travolti dal cambiamento in atto?
In questa guida analizzeremo tutti gli aspetti per una corretta gestione della sicurezza informatica in azienda: principi, rischi, pericoli, opportunità, competenze, trend, mercato e molto altro. Uno spunto per capire come "stare al sicuro" da attacchi hacker, cybercrime e altre minacce informatiche, con l'aiuto dell'Osservatorio Cyber Security & Data Protection del Politecnico di Milano, da anni punto di riferimento italiano sul tema.
Proteggere il patrimonio informativo all'interno di un'azienda, mai come oggi, è una questione di formazione, competenze professionali, investimenti e responsabilità. Quali sono allora i nuovi ruoli e competenze di cui necessitano le aziende? Come incidono i Big Data, l’Internet of Things (IoT), il Mobile e gli altri trend dell’innovazione digitale? In che modo contrastare le minacce derivanti da cybercrime e hacker? Tutte domande a cui si darà risposta in questa guida.
Nella guida approfondiremo:
- Cyber Security vs Information Security
- I principi di gestione della Cybersecurity
- I reati che minacciano la Cybersecurity
- Cybecrime: cos'è e come combatterlo
- La Cybersecurity in Italia
- GDPR: il quadro normativo di riferimento
- Gestione Cybersecurity: le competenze
- Gestione Cybersecurity: un modello per le aziende
- Un'assicurazione contro il Cyber Risk
- I trend tecnologici "a lezione" di Security

Cybersecurity e Information Security, definizioni e differenze
Prima di guardare da vicino gli aspetti principali che riguardano il mondo della sicurezza informatica è bene fare chiarezza, distinguendo due termini tra loro apparentemente simili: Cyber Security e Information Security.
Definizione di Cybersecurity
La Cyber Security, sicurezza informatica o ancora IT Security, è definita come l’abilità di difendere il cosiddetto cyberspace da eventuali attacchi hacker e si focalizza perciò su aspetti esclusivamente di sicurezza IT e protezione dei sistemi informatici.
Definizione di Information Security
Per Information Security si intende, invece, l’insieme delle misure e degli strumenti finalizzati a garantire e preservare confidenzialità, integrità e disponibilità delle informazioni. Information Security è, dunque, un concetto più ampio che abbraccia la sicurezza del patrimonio informativo nel suo complesso, facendo riferimento alla protezione dei dati in qualsiasi forma, anche non digitale, e includendo anche aspetti organizzativi e di sicurezza fisica.
Inutile dire, che in un momento della storia in cui il digitale è pane quotidiano, Cyber e Information tendono a convergere in un concetto di Security in cui la tecnologia assume un peso sempre maggiore.
I 3 principi della Cybersecurity
Oltre le sottigliezze terminologiche, torniamo allo scopo principale di questa guida: offrire un quadro esaustivo sul tema della Cyber Security alle organizzazioni che intendono fronteggiare la minaccia cyber, sempre più palpabile. Una cosa è certa, che si parli di Cyber Security o più in generale di Information Security, è il “dato” il protagonista assoluto.
Gestire la sicurezza informatica in un'organizzazione vuol dire essenzialmente garantire la protezione del patrimonio informativo e, quindi, la sicurezza dei dati informatici aziendali. Ma come assicurarsi una corretta e adeguata gestione dei dati informatici? Attività, ruoli e competenze possono essere diverse, ma ogni strategia di gestione della Cyber Security si basa sempre su tre principi fondamentali che devono essere ricercati in ogni soluzione di sicurezza, tenendo conto anche di eventuali rischi e vulnerabilità.
1. CONFIDENZIALITÀ
Offrire confidenzialità vuol dire garantire che dati e risorse siano preservati dal possibile utilizzo o accesso da parte di soggetti non autorizzati. La confidenzialità deve essere assicurata lungo tutte le fasi di vita del dato: dal suo immagazzinamento, durante il suo utilizzo o il suo transito lungo una rete di connessione.
2. INTEGRITÀ
L’integrità, o meglio la capacità di mantenere la veridicità dei dati e delle risorse e garantire che non siano in alcun modo modificate o cancellate, se non ad opera di soggetti autorizzati.
3. DISPONIBILITÀ
La disponibilità si riferisce alla possibilità, per i soggetti autorizzati, di poter accedere alle risorse di cui hanno bisogno per un tempo stabilito e in modo ininterrotto. Ciò significa impedire che avvengano interruzioni di servizio e garantire che le risorse infrastrutturali siano pronte per la corretta erogazione di quanto richiesto.
Quali reati minacciano la Cybersecurity?
Mentre aumenta la corsa alla ricerca di nuove competenze e professionalità, triplicano le minacce alla sicurezza informatica. Nel 2022 si sono verificati 2.489 casi di attacchi cyber gravi, provenienti soprattutto da fattori interni alle aziende. Tante le vittime illustri nel panorama internazionale. Ma l’escalation di rischi e pericoli legati alla gestione del dato colpisce tutte le organizzazioni, a prescindere da dimensioni e settore di competenza. In questa parte della guida approfondiremo le pratiche hacker che minacciano quotidianamente la Cyber Security delle imprese fornendo definizioni, dati, esempi e, soprattutto, gli elementi per imparare a difendersi.
Cyberattack: Gli attacchi informatici nel mondo
Cybercrime, attivismo, spionaggio industriale, information warfare, malware, social engineering e le più sofisticate APT e zero-day. Le tecniche e le tipologie di reato informatico sono diverse, e costringono perciò le aziende a “rimanere in guardia” su più fronti.
Cybercrime, come combatterlo
Il cybercrime è la minaccia invisibile che sta cambiando il mondo. Quando si parla di cybercrime ci si riferisce generalmente a una attività criminosa caratterizzata dall'uso di Internet e altre tecnologie informatiche, mossa con lo scopo di estorcere denaro o trafugare dati e informazioni vitali a un'organizzazione: è il caso di attacchi DDoS, infezioni malware e ransomware. Il quadro delle minacce alla Cyber Security, tuttavia, è assai ben più ampio e non si esaurisce al solo termine cybercrime.
Fattore Umano, i crimini informatici legati agli errori umani
Un piano d’azione di lungo termine volto al raggiungimento di un obiettivo specifico: valorizzare internamente e/o esternamente i dati. Come si struttura una buona Data Strategy che sia allineata agli obiettivi di business e in grado di gestire Big Data? Dalla Data Governance agli Advanced Analytics, passando per la monetizzazione diretta dei dati, una buona gestione dei dati impone ripensamenti tecnologici e organizzativi, al fine di non tralasciare il cosiddetto fattore X (ossia il fattore umano), uno dei maggiori pericoli per la vulnerabilità informatica.
Dark Web, i pericoli dal lato oscuro del web
Il cosiddetto "dark web", parte del deep web, è la "casa" di molte attività informatiche illecite riconducibili al Cybercrime, al Cyberattivismo e al Cyberterrorismo. La compravendita di malware, ad esempio, è uno dei principali usi criminali del dark web.
Social Engineering
Il social engineering è una tecnica di attacco cyber sempre più sofisticata, in grado di colpire direttamente i dipendenti di un'azienda: l'assunto di base è quello di manipolare le persone per carpirne informazioni confidenziali e ledere la sicurezza informatica. Diversamente dalle altre modalità di cybercrime, la debolezza e l'ingenuità delle persone sono le principali leve del social engineering.
Phishing
È la pratica di social engineering più diffusa. Per “phishing” si intendono i tentativi di frode informatica volti a carpire i dati sensibili degli utenti. Generalmente con un attacco di phishing si invita la vittima a fornire informazioni riservate (ad esempio password, codici di accesso o dati della carta di credito).
Malware
Il termine “malware” identifica applicazioni dannose finalizzate ad arrecare danno informatico alla vittima, per esempio tentando di accedere segretamente a un particolare dispositivo senza che l’utente ne sia a conoscenza per raccogliere informazioni, creare malfunzionamenti o criptarne i dati. Oltre ai software anti-malware, ci sono diverse best practice per difendersi dai malware.
Ransomware
Un “ransomware” è un particolare tipo di malware che, dopo aver limitato o impedito del tutto l’accesso al sistema infettato, richiede una somma di denaro da pagare per la sua rimozione. Anche in questo caso esistono diverse best practice che possono aiutare a prevenire e a difendersi dagli attacchi ransomware.
Quanto vale la Cybersecurity in Italia?
Modelli, progettualità, competenze, professionalità, escalation degli attacchi, polizze. Sono tutti elementi che contribuiscono alla crescita del mercato della sicurezza informatica. Ma è così anche nel nostro Paese? Il mercato italiano della Cyber Security è in ascesa, trainato soprattutto dalle grandi e medie imprese. L’aumento del mercato è anche legato alla delicata situazione geopolitica: si può affermare che il 2022 sia stato un anno di difficoltà anche sul fronte della cybersecurity, con un aumento importante degli attacchi informatici.
Che la consapevolezza sul tema della sicurezza informatica fosse aumentata lo si sapeva da tempo, almeno dal 2018 con dall'introduzione del GDPR nel 2018, evento che ha ridisegnato le scelte organizzative nell'ambito della protezione dati. La notizia, oggi, è che insieme alla consapevolezza stanno aumentando anche gli investimenti.
WEBINAR
Cybersecurity e Data Protection: il mercato in Italia
Scopri come evolve il mercato della sicurezza informatica e qual è lo scenario italiano e internazionale.
REPORT
L'offerta tecnologica in ambito Cybersecurity
Scopri l'offerta tecnologica della Cyber Security in questo report dell'Osservatorio Cybersecurity e Data Protection
GDPR & Data Protection, come cambia la gestione della Privacy nelle aziende
Un tema strettamente correlato a quello della Cyber Security in azienda, è il tema della Privacy. In quest'ambito, il catalizzatore di questi ultimi anni è stato sicuramente, il GDPR (General Data Protection Regulation), il Regolamento europeo sulla protezione dei dati personali, che ha ridisegnato ruoli, responsabilità, progettualità e strategie di investimento all'interno delle organizzazioni. Il GDPR, operativo dal 25 maggio 2018, ha portato un rovesciamento di prospettiva nell'approccio alla Data Protection e va a inquadrarsi in un contesto di trasformazione digitale che complica ancor di più la faccenda.
Professione Cybersecurity, competenze e ruoli professionali
per la gestione della sicurezza informatica
Chiariti i concetti e i principi alla base della Cyber Security, è arrivato il momento di definire il giusto set di responsabilità e figure professionali che guidano un team dedicato alla sicurezza informatica. Un team di specialisti della security è composto di molti altri fondamentali tasselli, ognuno con un ruolo ben definito e specifico: Cyber Risk Manager, Security Analyst, Ethical Hacker, Security Engineer, Security Developer... solo per citarne alcuni.
Cyber security, le professioni e le competenze più richieste in azienda
Un team preposto alla security aziendale, comunque, non può prescindere dai "vertici", due ruoli di spicco su tutti: il CISO (Chief Information Security Officer), Responsabile della sicurezza a tutto tondo, e il DPO (Data Protection Officer), fondamentale alla luce della recente introduzione del GDPR. Queste due figure svolgono un ruolo dirigenziale e devono possedere competenze tecnologiche trasversali, nonché doti relazionali, manageriali e di leadership.
Chief Information Security Officer (CISO)
Il CISO, all'anagrafe Chief Information Security Officer, è una figura sempre più consolidata che, grazie a profonde competenze tecniche e relazionali, è in grado di assumere il ruolo di Responsabile della sicurezza informatica. Inoltre, il CISO si occupa di definire la visione strategica e limitare i rischi legati all’adozione delle tecnologie digitali. Una figura poliedrica, che fa del giusto mix di hard e soft skills il suo forte, ma ancora scarsamente diffusa tra le aziende italiane, anche perché difficile da inquadrare all'interno delle organizzazioni.
Data Protection Officer (DPO)
Il DPO, acronimo di Data Protection Officer, è la figura volta ad assicurare il rispetto dei requisiti previsti dal GDPR, il regolamento europeo sulla Privacy, in vigore da maggio 2018. Riduttivo definirlo un mero responsabile privacy. Il DPO svolge un ruolo fondamentale del patrimonio informativo aziendale assolvendo a compiti eterogenei: consulenza, vigilanza, valutazione di impatto, collaborazione con l’Autorità di Controllo. Rispetto al CISO, la figura del DPO è molto più diffusa tra le aziende italiane, merito anche dell’effetto trainante del GDPR stesso.
Cybersecurity e Lavoro, altre professioni richieste
Dopo aver visto le due maggiori professionalità richieste in ambito lavorativo per la Cyber Security, ve ne sono ancora altre tre molto richieste. Eccole qui di seguito:
1. Security Analyst
Un Security Analyst, dopo aver valutato le vulnerabilità che potrebbero danneggiare reti, apparati, applicazioni e servizi, propone soluzioni e accorgimenti per il miglioramento della sicurezza informatica.
2. Cyber Risk Manager
Un Cyber Risk Manager si occupa di individuare gli scenari di rischio, le minacce informatiche e gli eventuali impatti che tali eventi potrebbero avere sull’organizzazione.
3. Ethical Hacker
Un Ethical Hacker valuta il livello di pericolosità delle vulnerabilità di cui soffre l’azienda attraverso penetration test in cui tenta di penetrare un sistema informatico per individuarne il grado di sicurezza e l’efficacia.
Ricapitolando: Come gestire la Cybersecurity?
Come investire in Cyber Security? Per classificare le aree progettuali in tema di gestione dei dati informatici, l’Osservatorio Cyber Security & Data Protection ha elaborato un framework che ne individua le principali categorie e sottocategorie. Nello specifico, il modello permette di scomporre il mercato della sicurezza informatica in diverse voci di spesa e di identificare le azioni principali in corso nelle singole aree progettuali che lo compongono. Sono tre le macro-aree classificate nel modello:
- Security Governance - Strumenti a sostegno dei processi di governance
- Enterprise Solution Security - Soluzioni per la protezione dei trend dell’innovazione digitale
- Security Foundation - Prodotti e servizi per il monitoraggio della rete e per lo svolgimento di determinate attività
Cyber Security, scopri come praticarla in azienda
Cybersecurity Insurance, la gestione del rischio cyber
Obiettivo di questa guida è anche quello di capire come gestire il rischio proveniente da attacchi alla sicurezza informatica. Il cosiddetto Cyber Risk è un pericolo concreto che può colpire in diverse forme e arrecare danni sia alle finanze che alla reputazione di un'azienda. Tante volte prevenire è meglio che curare, soprattutto in materia di Cyber Security. La polizza per il rischio informatico rappresenta in questo senso un'ancora di salvezza. Una polizza di questo tipo può, ad esempio, coprire il mancato guadagno dovuto all’interruzione di un’attività, oppure le eventuali spese legali o di consulenza nella gestione della crisi.
I trend tecnologici a lezione di Cybersecurity
I principali trend dell’Innovazione Digitale, come il Cloud Computing, l'Internet of Things, Industria 4.0, l'Artificial Intelligence e il Mobile, rappresentano oggi elementi concreti nel mix di spesa in gestione della sicurezza delle organizzazioni. La trasformazione digitale delle imprese, guidata da questi trend emergenti, richiede infatti nuove tecnologie, modelli organizzativi, competenze e regole per garantire insieme l'innovazione e la protezione degli asset informativi aziendali. La Digital Innovation è dunque pronta alla sfida della Cyber Security?
IoT & Security
La crescita dei dispositivi intelligenti si accompagna a un aumento esponenziale della superficie di attacco informatico con conseguenti rischi per la sicurezza. È, quindi, importante implementare la Cyber Security anche nei dispositivi IoT.
Industrial Security
Tra gli obiettivi presi di mira dai criminali informatici ci sono anche i macchinari industriali: nuovi rischi per la sicurezza sono infatti introdotti dai sensori utilizzati in logica di Industry 4.0.
Cyber Intelligence
L'Artificial Intelligence può essere vista come un'opportunità per automatizzare il processo di raccolta e analisi dati al fine di una più efficace gestione della sicurezza, ma anche come una minaccia.
Mobile Security
Uno smartphone è una fonte incredibile di informazioni, sia private sia aziendali. Un tema sempre più attuale e pervasivo, vista la grande diffusione degli smartphone, ormai strumento di uso comune.
Cloud Security
La progressiva diffusione del Cloud offre modelli più scalabili di gestione della tecnologia. Tuttavia, in un mondo sempre più connesso, aumentano di pari passo anche le minacce alla sicurezza informatica da gestire.
Crittografia: le tecniche a supporto della Cybersecurity
Uno degli strumenti indispensabili per garantire la privacy e la sicurezza dei dati personali è la crittografia. Le tecniche di scrittura segrete possono essere efficaci nel vanificare ogni tentativo di chi prova ad acquisire il controllo di dati e a trafugarli, supportando così tutte le organizzazioni pubbliche e private, alle prese con le nuove sfide della Cyber Security.
Hai bisogno di maggiori informazioni sui servizi di Osservatori Digital Innovation? Contattaci
+39 345 5898 554 alessia.barone@osservatori.netInizia ora il tuo aggiornamento professionale
PROGRAMMA TEMATICO 2023
Cybersecurity & Data Protection
Conoscere, comprendere e affrontare le nuove minacce alla sicurezza informatica sono prerogative ormai determinanti per un po’ tutte le aziende. L'Osservatorio Cyber Security & Data Protection del Politecnico di Milano offre un’occasione unica a tutti i professionisti del settore per supportare le aziende nella gestione della Cyber Security: un programma di Webinar e Workshop che puoi seguire in diretta e/o On Demand.