IT Cybersecurity

 

30 novembre 2020

 

Obiettivo di questo think tank sulla CyberSecurity è quello di condividere esperienze, di porre domande, di richiedere approfondimenti su alcune tematiche, insomma di una partecipazione di tutti per sviluppare un approccio comune di indirizzo e magari di poter aiutare alcuni di voi ad affrontare problematiche che state vivendo attraverso l’esperienza di altri.

Il mondo della CyberSecurity è ovviamente in continua evoluzione per sua natura (se vogliamo adottare una metafora assomiglia alla continua rincorsa tra guardie e ladri) ma in questi ultimi anni il cambiamento è stato profondo, trainato dall’affermarsi di alcune tecnologie disruptive nello scenario dell’Information Technology che ha impattato sul perimetro e sugli asset da difendere.

Basti pensare al journey to the cloud che molte aziende stanno affrontando e all’impatto che ha avuto lo smart working nel corso di questa pandemia per affermare che il perimetro IT delle aziende è divenuto sempre più labile e difficile da determinare.

In questo profondo cambiamento  l’approccio ad alcuni asset strategici, tra cui le applicazioni, si è spostato dalla  logica del possesso alla logica del servizio. Cioè, si sta intravvedendo una significativa diminuzione dello sviluppo di applicazioni in-house perché si trovano sempre di più valide alternative sul cloud e la fruizione di queste applicazioni passa principalmente dalla migrazione delle utenze e dei dati di un’azienda. Basta spostare gli utenti, dipendenti o clienti che siano ed i dati sulle nuove applicazioni in cloud e si è subito operativi.

Questo nuovo perimetro fluido dell’azienda porta dunque ad evidenziare 2 principali asset strategici da difendere: le identità degli utenti (dipendenti, clienti, business partners) cioè chi fa che cosa ed i dati cioè su cosa si sta agendo. Per quanto riguarda le identità vi è una evoluzione degli strumenti che prima si occupavano di access e di identity governance in modo distinto. Oggi si va verso strumenti che integrano entrambe queste discipline, verso strumenti già integrati sulle piattaforme Cloud e che si pongono come orchestratori della migrazione dalle vecchie piattaforme di gestione dell’identità a quelle nuove , agentless, senza la necessità di sviluppare codice custom per interagire con le applicazioni o strumenti di identificazione come smartcard, chiavette USB, etc. . Sono disponibili anche strumenti che consentono l’identificazione di milioni di utenti come i CIAM per la gestione dei clienti sui portali di commercio elettronico, di eBanking o di fruizione di servizi.

Per quanto riguarda invece i dati sono a disposizione, completamente integrati nei database, strumenti di DBSecurity che consentono di proteggere il singolo dato in termini di confidenzialità, integrità e disponibilità.

I nuovi principi di difesa delle applicazioni invece, soprattutto quelle in cloud, diventano la security by design e la security by default, che impongono che tutti i requisiti di sicurezza vengano trattati nella fase di ingegnerizzazione della applicazione e di aderenza alle principali normative di sicurezza portando sempre più le logiche di sicurezza embedded nel SW ed in tutta la sua filiera di sviluppo.

Anche il modello di governance si è evoluto seguendo questo cambiamento, passando da un modello centralizzato ad uno distribuito (sempre più vicino alla service creation per indirizzare i requisiti di sicurezza fin dall’inizio del progetto). Infine oggi si inizia a parlare di modelli di governance adattativa cioè sempre più radicata nei processi aziendali e sul comportamento dei dipendenti per poter alla fine fare della cybersecurity una piena performance aziendale: pianificabile, misurabile, intrinsecamente legata agli obiettivi di business.

Ma siamo in grado di gestire la complessità tecnologica ed organizzativa che ho appena accennato fino ad ora? Abbiamo le competenze ed il numero di risorse adeguato da poter schierare in campo? Da un lato vi è lo sforzo delle università e degli ITS di sviluppare corsi di specializzazione per formare professionisti capaci ed in misura proporzionale alle richieste del mercato.  Dall’altro vi sono tecnologie come l’Intelligenza Artificiale, il machine learning  ed i big data, che rendono le contromisure di cybersecurity più intelligenti e proattive. Ad esempio, dall’analisi del volume di traffico sulla rete aziendale si riescono ad individuare anomalie che in molti casi sono premonitrici di un tentativo di attacco in corso.

Da questi spunti quindi abbiamo fatto un giro di tavolo coinvolgendo tutti i partecipanti per raccogliere il loro punto di vista su queste tematiche e sviluppare insieme l’agenda operativa dei prossimi incontri. Volutamente non è stata definita l’agenda di questo ciclo di roiund table al fine di coinvolgere tutti i partecipanti affinché diventi un cammino condiviso utile a tutti. 

High Lights interventi ed argomento da portare in agenda:  

  1. Giorgio Ancona responsabile big data e secuirity di Atos, riunire big data e security per accentrare le informazioni al fine di poter sviluppare analytics ed intelligenza artificiale a supporto delle tematiche di CyberSecurity.  Data anlytics/intelligenza artificiale al servizio della Cybersecurity. 
  2. Alessandro   Andreozzi direttore filiale di   Roma del gruppo   SserviziIntegrare le tematiche di Cybersecurity con i sistemi di sicurezza fisica 
  3. Andrea Chiappetta, Istituto Europeo Servizi. Intelligenza artificiale e calcolo quantistico come tecnologie applicate per l’integrazione ed il potenziamento dei dispositivi di sicurezza fisica. Hardening dei sistemi ed integrazione Cybersecurity con i sistemi di sicurezza fisica. 
  4. Giovanni Contemi, DOING. Contributo nelle contaminazioni di Cybersecurity sulle tematiche di digital innovation ed il coinvolgimento di persone che possono completare la discussione ed arricchirla. 
  5. Stefano Crisci, avvocato e   Professore Sapienza. Project leader intelligenza artificiale in Diplomatia. Ogni porta aperta verso un sistema complesso è una porta aperta verso attacchi cyber, riconoscimento facciale, analisi del comportamento, occorre il rispetto dell’etica e delle normative di privacy, standard comuni. Normalizzazione dell’approccio dell’intelligenza artificiale in ambito cybersecurity con approfondimento dello User Behaviour Analysis. Etica del diritto sui dati sensibili e quali policy implementare.
  6. Gianluigi Monti, Netech solution, società di SServizi. Utilizzo della tecnologia Big data sull’immagazzinamento di log complessi ed analisi semantica e di use case riconducibili alla cybersecurity. Utilizzo della Behaviour Analysis per comprendere le azioni degli utenti sui sistemi. Infine, l’altro aspetto di interesse è la threat intelligence come strumento di prevenzione per l’Email compromise  per le mail dei c-levl aziendali, per definizione critiche. Beahviour Analysis a supporto della comprensione del comportamento sui sistemi interni e Threat Intelligence. 
  7. Franco Pranpolini ATOS. GAIAX modello di riferimento europeo per il cloud, definire un cloud europeo con architettura conforme sia per la data privacy (normative) che per la cybersecurity. Le tematiche di privacy sui cloud nazionali su cui vi sono i dati sensibili (ad esempio il tracciamento del covid). L’introduzione di quantum computing ed hpc (high performance computing) a supporto di soluzioni alla security. 
  8. Biggio Andrea, Cybersecurity Division Leonardo.Proposta di approfondimento dei seguenti 3 temi:
  • Cyber Training & Awareness, Cyber Range: con particolare riferimento alle necessità di una cultura della cybersecurity a tutti i livelli, nonché la necessità di strumenti di training avanzati, quali il Cyber Range, per garantire un addestramento continuo e immersivo degli operatori di Cyber Security
  • Cyber Threat Intelligence: necessaria come difesa proattiva sia a livello nazionale che delle singole organizzazioni
  • Incident Response: eventualmente con un focus su alcuni verticali quali ad esempio la protezione delle infrastrutture critiche, oppure sulla possibilità di scalare servizi CSIRT verso realtà di medie e piccole dimensioni che non possono permettersi strutture dedicate

 

Proposta di Agenda

Incontro 1: Tecnologie di Data Analytics ed Intelligenza artificiale applicate al mondo della Cybersecurity. Diversi UseCase esemplificativi ed approfondimento sulla User Behaviour Analysis legata alle tecnologie IAM applicate ad utenti interni, utenti esterni (clienti/fornitori).

Incontro 2: Threat Intelligence a supporto della difesa proattiva sia a livello nazionale che delle singole organizzazioni. Diversi UseCase esemplificativi ed approfondimento sulla email compromise. Integrazione di tecnologie per la Threat Intelligence con i sistemi Security Orchestrator Automation Response.

Incontro 3: Problematiche di sicurezza fisica e di cybersecurity: una visione integrata e  complessiva  sulla gestione del rischio come performance aziendale. Impatto sulla governance e tecnologie/competenze di integrazione.

Incontro 4: Le diverse normative e compliance in ambito Cybersecurity e la tematica dell’etica del diritto sui dati sensibili Privacy e sull’applicazione di tecnologie di analisi automatiche.