“La sicurezza informatica (in inglese cyber security), è l’insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici”
Questa è la definizione che si ottiene ricercando il termine Cybersecurity su Wikipedia ma per un’azienda significa molto di più.
Che si parli di Sicurezza delle reti, delle Applicazioni o delle Informazioni aziendali il tema è oramai totalizzante e impatta imprese di ogni settore e dimensione.
La Cybersecurity di fabbrica sarà la protagonista di questa serie del Blog DIHP: “Le chiavi della Cyber”.
I numeri della cybersecurity
Facendo uno zoom sul nostro Paese viene rilevato da varie fonti che c’è ancora poca attenzione al tema anche se al momento è uno dei temi più caldi e uno dei rischi maggiori del cosiddetto mondo della Trasformazione Digitale.
Infatti come è stato rilevato dal rapporto Clusit del 2024 notizie di attacchi Cyber o di frodi informatiche a danno di aziende è ben più diffuso di quanto si possa immaginare
Nel 2023 infatti sono stati 2.779 gli incidenti gravi analizzati a livello globale, vale a dire cyber attacchi andati a buon fine, che hanno superato le difese in essere e che sono diventati di pubblico dominio. Di questi, l’11% ha colpito l’Italia (nel 2022 era il 7,6%).
Qual è la differenza tra Cybersecurity IT e OT?
Se da una parte dal 2017 ad oggi la rete nazionale dei Dih di Confindustria ha misurato più di 2000 aziende e sviluppato altrettanti progetti di Trasformazione Digitale facilitando l’introduzione di tecnologie digitali in tutti i livelli della gestione aziendale dai processi di business come la relazione con il cliente o operativi come la gestione del magazzino o della produzione d’altra parte quasi tutte le soluzioni sinora introdotte hanno dato per scontato che l’ambiente e l’infrastruttura IT e OT su cui vengono installati siano pronti a ricevere grandi moli da dati in maniera sicura.
Ma cosa sono gli ambienti IT e OT e che differenza c’è?
La Cybersecurity IT si riferisce alla sicurezza delle tecnologie dell’informazione. Questa area si concentra sulla protezione dei dati, delle reti e dei sistemi utilizzati per gestire, elaborare, memorizzare e trasmettere informazioni digitali. Comprende l’infrastruttura tecnologica di un’organizzazione, che include computer, server, reti, software, e sistemi di gestione dei dati. In parole povere tutto ciò che non è operatività legata al mondo fisico.
La Cybersecurity OT si riferisce alla sicurezza delle tecnologie operative. Questa area si concentra sulla protezione dei sistemi di controllo industriale (ICS) e delle infrastrutture critiche utilizzate per monitorare e gestire processi fisici. Gli ambiti applicativi della Cyber OT includono settori come la produzione, l’energia, i trasporti, e le utility.
Le chiavi della Cybersecurity per proteggere i miei dati
Come proteggersi dunque da quest’ondata di attacchi apparentemente svolti da soggetti misteriosi tramite strumenti poco noti?
Ogni azienda deve necessariamente presidiare il tema sfruttando diversi strumenti che vadano ad impattare la gestione delle proprie persone, dei processi e della propria tecnologia.
Ognuna di queste dimensioni può essere facilmente gestita grazie alle “Chiavi della Cyber Security”, elementi imprescindibili che all’occorrenza possano chiudere le porte dell’azienda verso attacchi spiacevoli e dannosi.
Queste chiavi non sono altro che le categorie del Framework nazionale di Cyber Security e si riassumono in questi 5 elementi principali detti funzioni:
ll Framework Core è diviso in 5 Funzioni (Identify, Protect, Detect, Respond e Recover) e in 22 Categorie correlate, quelle che noi definiamo le Chiavi della Cyber Security e che vedremo nel dettaglio nei prossimi articoli.
Queste aree sono tutte oggetto del cosiddetto Cyber Security Assessment, una potente metodologia di miglioramento dei processi aziendali, della tecnologia e dell’awareness legata alla Cyber Security.
Un tool nato dalla collaborazione di DIHP con i più grandi esperti del settore a livello nazionale quali START4.0, Fondazione Piemonte Innova, Cyber4.0 e la rete nazionale dei DIH e che vanta moltissimi casi di successo.
Industria 4.0 e impatto sulla cybersecurity
Questa trasformazione è caratterizzata dall’uso di Internet delle Cose (IoT), intelligenza artificiale (AI), big data, cloud computing e altre tecnologie innovative per creare fabbriche intelligenti e interconnesse. Sebbene l’Industria 4.0 offra numerosi vantaggi, introduce anche nuove sfide significative in termini di cybersecurity. Ecco una panoramica degli impatti sulla cybersecurity:
- Aumento della superficie di attacco: La connettività diffusa e l’interconnessione di dispositivi e sistemi aumentano le potenziali vulnerabilità sfruttabili dagli hacker.
- Sicurezza dei dati (propri, dei clienti e dei fornitori): Con la raccolta massiva di dati, diventa cruciale proteggere informazioni sensibili e prevenire violazioni della privacy.
- Protezione dei sistemi critici: I sistemi di controllo industriale (ICS) e le infrastrutture critiche devono essere protetti da attacchi che potrebbero causare danni fisici significativi.
- Interruzione dei processi produttivi: Gli attacchi informatici possono causare interruzioni della produzione, con gravi conseguenze economiche e operative, motivo per cui occorre definire un piano di Business Continuity.
- Sicurezza della supply chain: La complessità delle catene di approvvigionamento digitali richiede una gestione della sicurezza end-to-end per prevenire attacchi lungo tutta la filiera.
E’ infatti fondamentale introdurre adeguate misure di sicurezza legate ai rischi cyber in maniera direttamente proporzionale al livello di digitalizzazione della propria impresa e della propria filiera!
Chi è e cosa fa il Cybersecurity manager?
Ma in azienda, chi si occupa di Cyber Security?? Quali skills deve possedere questa persona? E quali tipi di responsabilità gravano su questa figura professionale?
Il Cybersecurity Manager è una figura chiave per garantire la sicurezza e la resilienza delle infrastrutture IT e OT nell’era dell’Industria 4.0. La sua capacità di gestire e mitigare le minacce informatiche è fondamentale per proteggere le risorse aziendali e garantire la continuità operativa.
Egli deve infatti sviluppare adeguate Politiche di Sicurezza e le relative procedure per la gestione della sicurezza e la risposta agli incidenti. Inoltre, deve implementare i controlli di sicurezza adeguati per proteggere le risorse aziendali critiche, gli asset, le persone ed i dati.
Deve anche essere evangelizzatore,offrendo formazione e consapevolezza a tutta l’organizzazione.
Infine, deve rispettare i vincoli di legge legati a Compliance e Audit, garantendo la conformità alle normative locali e internazionali in materia di sicurezza informatica (es. GDPR, ISO 27001).
Pietro Rosso