News

VAPT – Vulnerability Assessment Penetration Testing: il servizio di sicurezza aziendale avanzato

La digitalizzazione ormai interessa tutte le aziende ed è per questo che la sicurezza informatica è divenuta di così centrale importanza.
Il servizio VAPT – Vulnerability Assessment Penetration Testing è diventato uno strumento imprescindibile per proteggere dati, reti, sistemi e app dalle sempre più frequenti minacce alla cybersicurezza.

Nei contesti aziendali, in cui tecnologie utili come l’IoT e il cloud sono utilissime, ma anche terribilmente complesse e quindi soggette ad attacchi, il VAPT consente di mettere in atto una strategia pro-attiva per garantire un ambiente di lavoro IT forte e resiliente, capace di rispondere alle difficoltà senza mettere in pericolo dati e informazioni sensibili.

Quali sono le funzioni fondamentali di VAPT

Nel servizio VAPT sono racchiusi il Vulnerability Assessment sia il Penetration Testing. Vediamo nello specifico di cosa si tratta.

  • Per Vulnerability Assessment si intende l’identificazione e classificazione delle potenziali falle nei sistemi organizzativi. Si procede, dunque, ad un’analisi verticale per identificare le debolezze, reali ed eventuali, come configurazioni errate, software non aggiornati o difetti nel codice.
  • Per Penetration Testing si intende una simulazione di attacchi, condotta da figure professionali esperte che tentano di corrodere realmente la sicurezza del sistema e verificare l’efficacia delle misure di sicurezza.

Perché VAPT è così importante oggi

Utilizzare VAPT consente alle aziende – sia del settore pubblico che privato – di avere una visione completa riguardo tutte le debolezze che possono presentarsi nei loro sistemi di sicurezza verificandone il loro stato generale. Tutto questo si traduce anche in molti vantaggi:

  • Identificazione delle minacce reali;
  • Continuo aggiornamento sulle normative vigenti e, ovviamente, il loro rispetto, specie in tema di dati sensibili;
  • Miglioramento e rafforzamento della brand reputation aziendale nei confronti di partner commerciali e clienti;
  • La prevenzione di eventuali perdite finanziarie che possono scaturire da un malfunzionamento dei sistemi o dalla corruzione di dati sensibili.

Quali professionisti coinvolgere nello sviluppo e gestione della VAPT

Il servizio VAPT, essendo così altamente delicato e specifico, richiede delle figure professionali specializzate e dedicate, come tecnici in cybersecurity. Vediamo insieme di quali professionisti si ha bisogno, se sono già presenti nell’organico o se devono essere integrati:

  • CISO: il responsabile della sicurezza aziendale che valuta le misure da mettere in atto e controlla che tutti i processi VAPT vadano a buon fine;
  • Ethical Hacker: ruolo fondamentale nella fase di Penetration Testing;
  • Security Analyst: fondamentali nella fase di Vulnerability Assessment. Questi professionisti scoprono l’eventuale presenta di debolezze e analizzato tutti i dati utili raccolti;
  • Security Auditor: sono professionisti specializzati nelle verifiche, che valutano gli standard di sicurezza e l’applicazione di questi nel rispetto delle normative vigenti.
  • Security Engineering: sono professionisti che migliorano e ottimizzano le azioni eseguite.

Digitalizzazione – qual è l’approccio più corretto?

Il Vulnerability Assessment Penetration Testing è, da quanto deduciamo dall’analisi condotta, un servizio assolutamente indispensabile per le aziende, che protegge gli asset digitali e garantisce affidabilità e sicurezza.

La sua adozione non solo fornisce e garantisce protezione, ma anche prevenzione dai cyber attacchi e rafforza la credibilità aziendale, mantenendosi competitivi e cavalcando l’onda di una costante evoluzione.

NeXXt AI Factory – il più potente supercomputer dedicato all’intelligenza generativa italiana

La NeXXt AI Factory rappresenta la svolta nell’innovazione tecnologica italiana, perché si tratta del super computer più potente mai realizzato per il futuro dell’AI nel nostro Paese.

L’inizio della rivoluzione AI in Italia 

NeXXt AI Factory dà realmente inizio alla rivoluzione AI in Italia. È un super computer NVIDIA DGX SuperPOD, realizzato da un team di esperti tutti italiani provenienti da università, centri di ricerca e aziende tecnologiche leader del settore ed è operativo in un Data Center nei pressi di Bergamo.
Ma qual è l’obiettivo di NeXXt AI Factory? Il super computer consentirà di dare la capacità di calcolo necessaria per lo sviluppo di modelli di AI di ultimissima generazione e all’avanguardia. Le sue applicazioni spaziano da campi come la medicina, l’industria, la scienza.
Grazie a NeXXt AI Factory anche MIIA, ovvero il Large Language Model Nazionale progettato da Fastweb, continuerà la sua evoluzione, addestrata esclusivamente su dati italiani di elevatissima qualità, grazie a collaborazioni avviate con l’Università Sapienza di Roma e l’Università degli Studi di Milano- Bicocca.

Caratteristiche tecniche e capacità di applicazione

Il super computer NeXXt AI Factory si poggia su processori all’avanguardia ideati e realizzati per gestire un’enorme quantità di dati.
NeXXt AI è, infatti, in grado di immagazzinarli insieme a miliardi di altri parametri, riuscendo a gestire, così, sia modelli di machine Learning che di deep Learning.
Questa sua capacità di archiviare e riformulare dati, rende NeXXt AI Factory uno strumento in grado di perfezionare i dati di partenza, con l’obiettivo di creare nuovi contenuti come testi, immagini, musica.
Tutto ciò trasformerà nel giro di qualche anno e in maniera irreversibile il rapporto che abbiamo con la creatività e con l’innovazione, offrendoci scenari nuovi e al contempo anche strumenti con cui interagire e rapportarsi.

Cosa cambia per l’Italia grazie a NeXXt AI Factory

NeXXt AI Factory rappresenta una vera e propria svolta in ambito tecnologico per il nostro Paese.
Di fatto, la presenza di un’infrastruttura digitale come questa potrà diventare un polo di attrazione per giovani talenti che per investimenti provenienti anche dall’estero che possano promuovere la crescita dell’economia italiana.
Inoltre, NeXXt AI Factory può dare la possibilità di migliorare processi industriali, medici, culturali, aziendali rendendo la realtà e la società in cui viviamo ancora più performante dal punto di vista dell’innovazione.
L’obiettivo ultimo è quello di creare una rete tra aziende, università, centri di ricerca, promuovendo la collaborazione tra menti e studi differenti, ma che possono apportare un enorme valore alla crescita di tutti.
Da oggi al prossimo futuro, l’AI potrà solo evolversi e avere delle infrastrutture di eccellenza come NeXXt AI Factory porta in sé opportunità necessarie per il progresso e il futuro di tutti.

Strategia Zero Trust: come mettere al sicuro la tua azienda

Nell’epoca della digitalizzazione e dell’automazione dei processi aziendali, in cui sta cambiando il modo di fare business e di approcciarsi allo stesso, la sicurezza informatica ricopre un ruolo primario e fondamentale.
Ogni azienda, così, deve considerare nuove sfide legate alla protezione dei dati e dei sistemi; a tal proposito una risposta valida proviene dall’adozione di strategie Zero Trust.
Vediamo insieme e più nello specifico di cosa si tratta e di come implementarlo all’interno dell’azienda.

Che cos’è la strategia Zero Trust 

Il modello Zero Trust è stato introdotto per la prima volta da John Kindrvag di Forrester Research nel 2010. Il principio alla base della strategia è molto semplice: “Non fidarsi e verificare”. In sintesi, da qualsiasi parte provenga una richiesta di accesso (che sia, quindi, dall’interno o dall’esterno della rete dell’azienda), questa deve essere sempre sottoposta ad un controllo e solo dopo essere autorizzata.
Questo sistema collide con i modelli di sicurezza precedentemente usati, che presumevano che chiunque facesse accesso dall’interno della rete aziendale fosse un soggetto già verificato; ma la storia ha dimostrato il contrario.

I principi vincenti della strategia Zero Trust 

Quali sono, quindi, i principi vincenti della strategia Zero Trust, che le ha consentito di avere un così ampio riscontro nella sicurezza aziendale? Vediamoli insieme.

  1. La verifica continua: tutti gli accessi vengono controllati, a prescindere dal luogo di provenienza. Questo sistema prevede l’autenticazione multifattore (MFA) e l’impiego di tecnologie SSO (single sign on).
  2. Il principio del minimo privilegio: utenti e device hanno i permessi per svolgere unicamente le proprie funzioni. Questo sistema elude la possibilità di rischi e minimizza i danni in casi di manomissione.
  3. La segmentazione della rete: una sorta di “dividi et impera”. Le reti aziendali sono parcellizzate in segmenti più piccoli e quindi più attenzionabili e ognuno richiede un controllo separato. Tale sistema contrasta l’eventuale propagazione della violazione di un segmento sugli altri.
  4. Il controllo e la registrazione costante delle attività: questo permette di rilevare comportamenti anomali del sistema e di rispondere in maniera tempestiva.
  5. La protezione dei dati sensibili: ai dati sensibili vengono aggiunti sistemi come la crittografia e il controllo degli accessi.

Come implementare Zero Trust in azienda 

Dunque, la Strategia Zero Trust apporta numerosi vantaggi in azienda, tra cui sicuramente, maggiore sicurezza nella possibilità di accesso di soggetti non autorizzati, conformità normativa, perché facilita la conformità a standard come GDPR, HIPAA e ISO 27001, resilienza operativa data dalla segmentazione delle reti e protezione dei dati sensibili.
Ma come si può implementare questa strategia all’interno di un’azienda? Vediamo insieme dei brevi, ma fondamentali passaggi:

  1. con una mappatura delle risorse e dei workflow: bisogna comprendere, infatti, quali sono le effettive risorse coinvolte e quali sono i flussi di lavoro che le interessano, perché identificare ogni “punto debole” è importante per avviare una strategia di protezione;
  2. il miglioramento delle MFA, componente essenziale nella verifica costante agli accessi. Non solo password, ma anche altri fattori di autenticazione con codici specifici o con scansione biometrica;
  3. la frammentazione della rete, in cui ogni segmento è basato su criteri di funzionalità e sicurezza, ciascuno con proprie regole altamente specifiche di accesso;
  4. l’impiego di tecnologie avanzate per il controllo, che usino anche ed eventualmente l’intelligenza artificiale con un machine learning che rilevi attività anomale e minacce in real time;
  5. la formazione continua dello staff riguardo i rischi potenziali e reali per la sicurezza e sulle pratiche più funzionali a mitigare o arginare i rischi;
  6. l’automazione delle risposte in caso di incidente, per rispondere agli attacchi in modo assolutamente tempestivo, per limitare o escludere totalmente i danni.

Zero Trust, una scelta intelligente e necessaria 

Come si è visto, dunque, le strategie Zero Trust non sono solo un’opzione intelligente, ma necessarie per la serena vita aziendale e per la tutela della brand reputation.
Oggigiorno, le minacce informatiche sono estremamente frequenti e tale frequenza richiede tempi brevissimi di risposta che tutelino la sicurezza.
Zero Trust propone una visione totale e completa delle minacce e l’opportunità di avere una continuità delle attività sia per le aziende che per i loro clienti.
L’obiettivo è creare un ambiente solido e resiliente, mediante una pianificazione attenta e l’utilizzo di tecnologie adeguate che assicurino una stabilità nel futuro digitale.

Trasforma la tua infrastruttura IT con le strategie di migrazione 7Rs

Con l’avvento della digitalizzazione, le aziende hanno sempre più trasferito i propri sistemi IT su proposte più moderne e all’avanguardia, nella maggior parte dei casi basate su soluzioni in cloud. 

Ciò nonostante, questo genere di trasferimenti non è facile, perché esige un’attenta pianificazione, valutazione e adozione di corrette strategie per assicurare che le operazioni avvengano senza problemi. In questo panorama, uno dei metodi più efficaci, è il modello delle 7Rs.

Cosa significa? Il modello 7Rs identifica, appunto, sette strategie di trasferimento o migrazione che possono funzionare in base ai particolari bisogni aziendali.

Vediamole insieme nel dettaglio, analizzando sempre sia i vantaggi che gli svantaggi.

1. Rehost

Quando si parla di rehost si intende il trasferimento delle applicazioni dall’infrastruttura on-permise a quella in cloud senza fare cambiamenti significativi.  

I vantaggi sono sicuramente una grande velocità nell’aggiornamento e uno scarso impiego di risorse. Di contro, gli svantaggi sono un utilizzo parziale dei vantaggi del sistema in cloud ed eventuali inefficienze se le applicazioni non risultano già ottimizzate per il cloud.

2. Replatform

Con replatform si indica il trasferimento delle applicazioni con delle modifiche, al fine di ottimizzarle per il cloud. 

Tra i vantaggi:

  • ottimizzazione delle prestazioni
  • abbattimento dei rischi su una completa riscrittura delle applicazioni

Tra gli svantaggi, invece:

  • maggiori risorse e tempo da impiegare per stabilizzare le modifiche
  • maggiore complessità di azione rispetto al rehosting

3. Refactor o Re-Architect

Con rafactor o re-architect si intende la vera e propria riscrittura e ristruttura completa delle applicazioni, con l’obiettivo di ottimizzarle per l’ambiente cloud.

Tra i vantaggi, troviamo:

  • altissima efficienza delle funzionalità native del cloud
  • migliore scalabilità, resilienza ed efficacia

Tra gli svantaggi, invece:

  • richiesta di molto tempo, risorse e professionalità
  • eventuali rischi derivanti dalla riscrittura totale del codice

4. Repurchase o Sostituzione

Per repurchase si intende la sostituzione delle applicazioni in essere con applicazioni native di cloud, spesso in forma di SaaS (software as a service). 

Tra i vantaggi, abbiamo sicuramente:

  • l’eliminazione della gestione dell’infrastruttura
  • l’aggiornamento e la manutenzione richiesti dal fornitore SaaS

Tra gli svantaggi, invece:

  • eventuale e potenziale perdita di funzionalità specifiche
  • pericolo di Lock in con il fornitore

5. Ritiro

Con il ritiro, indichiamo l’identificazione e la cancellazione delle applicazioni non più necessarie o obsolete. 

Tra i vantaggi abbiamo la riduzione dei costi e il miglioramento dell’operatività. Tra gli svantaggi, ci sono le possibili interruzioni delle applicazioni ritirate se ancora in essere.

6. Retain o Conservazione

Talvolta, è necessario mantenere delle applicazioni nell’ambiente, molto spesso per motivi di complessità, costi ed eventuali contratti di collaborazioni.

Sicuramente il retail ha dei vantaggi, come l’eliminazione di eventuali costi della migrazione e il mantenimento della stabilità delle applicazioni più critiche.

D’altro canto, però, presenta anche degli svantaggi, come la limitazione dei benefici del passaggio al cloud.

7. Relocate o spostamento dei Centri Dati

Con revocate intendiamo lo spostamento dei centri dati esistenti in una nuova struttura cloud senza modificare nulla. 

Tra i vantaggi abbiamo:

  • la riduzione dei costi di gestione dei centri dati
  • l’evidente beneficio delle strutture cloud provider

Tra gli svantaggi, invece, abbiamo che il cloud comunque non migliora le sue funzionalità e gli investimenti iniziali possono essere ingenti.

Strategie di migrazione e successo aziendale

Optare per una valida strategia di migrazione è importantissimo per garantire il successo dei trasferimenti in cloud. Ogni azienda ha il compito di verificare quali siano le proprie necessità, risorse e obiettivi e scegliere, quindi, quale tra le 7Rs adottare.

In questo contesto è importantissimo pianificare rischi e ottimizzare i benefici, per avere a disposizione una struttura IT pronta a fronteggiare tutte le sfide.

AI e Cybersecurity: le nuove tendenze di un rapporto in crescita

Negli ultimi tempi, l’avvento dell’AI sta segnando un rapporto in crescita con la cybersecurity e sta assumendo un ruolo sempre più importante nello schermo contro le minacce informatiche.
Progressivamente, si sta vedendo come, integrare l’AI nella sicurezza informatica, può aumentarne il grado di performatività, per fronteggiare sfide sempre più difficili.
Secondo la ricerca di Acumen Reasearch and Consulting, società indiana leader nel settore delle indagini di mercato e consulenza, dietro i prodotti e i servizi di cybersecurity integrati con AI, il giro d’affari si aggirerà sugli oltre 130 miliardi di dollari entro il 2030.
Nel corso di questo articolo si vedrà più nello specifico di cosa si sta parlando.

AI: come rileva e risponde a pericoli sofisticati

Ultimamente, l’AI sta cambiando drasticamente le modalità in cui si rivelano e si riesce a rispondere a pericoli informatici sempre più sofisticati.
Gli algoritmi dell’Intelligenza Artificiale, infatti, riescono ad analizzare in real time tantissimi dati, indicando così pattern anomali che potrebbero riferirsi ad un attacco e che i sistemi di controllo tradizionali potrebbero ignorare, andando ad agire preventivamente e bloccando o limitando danni ingenti ai sistemi.

L’automazione della risposta alle minacce di attacco

I software AI, pertanto, consentono un’elevata automazione nella risposta alle minacce e agli incidenti legati alla cybersecurity.
Piattaforme SOAR (Security Orchestration – Automation and Response) si avvalgono dell’uso di AI per procedere all’automazione delle risposte a particolari minacce di attacco.
In tal modo:

  • Si diminuisce il tempo di reazione dello staff preposto alla sicurezza
  • Si permette allo staff di dedicarsi a problematiche più complesse
  • Si isolano i dispositivi compromessi
  • Si bloccano IP dannosi
  • Si possono iniziare processi di recupero in pochissimo tempo

Insomma, un modello win to win che non si deve assolutamente sottovalutare.

Un sistema di protezione avanzato e customizzato

L’Intelligenza Artificiale, quindi, sta permettendo di focalizzare maggiormente l’attenzione su un sistema di protezione estremamente avanzato.
Gli strumenti che si basano su AI possono, così, predire anche le potenziali minacce, fondandosi sullo storico dei pattern di attacco.
Tutto questo rende le aziende e gli staff per la sicurezza in grado di migliorare ulteriormente le misure di prevenzione, prima che queste diventino reali ed eventualmente davvero dannose.
Inoltre l’AI permette di identificare dei punti di debolezza nei sistemi di rete e nei software e può indicare degli interventi di correzione, anche sofisticati per renderli più sicuri e forti rispetto agli attacchi, potenziali e reali.
Un altro punto a favore dell’integrazione dell’AI ai sistemi di sicurezza delle reti informatiche è quello di proporre sistemi di sicurezza customizzati alle esigenze dei singoli utenti.
Ad esempio, se un utente dovesse mostrare dei comportamenti non comuni per il sistema, questo potrebbe produrre modi di autenticazione più stringenti e andrebbe così a diminuire di netto il rischio di accessi non autorizzati.
Ovviamente, l’AI riesce ad adattarsi in modo facile e veloce a questi cambiamenti, e questo suo “atteggiamento” consente un’ulteriore sicurezza, perché sempre aggiornato.

Il lato “criminoso” dell’AI

Fino a questo momento si sono analizzati i vantaggi che l’integrazione di AI porta ai sistemi di cybersecurity.
D’altra parte, però, può anche rappresentare un’arma a doppio taglio se finisce nelle mani dei cybercriminali, che possono utilizzarla per sviluppare malware intelligenti e phishing avanzati che minano i sistemi di sicurezza, fino ad arrivare a eluderli completamente.
Per esempio, ci si riferisce a deepfake o a bot che generano contenuti sia scritti che vocali totalmente credibili e che sono alla base di truffe ai danni degli utenti. Per questo, si sta ritenendo necessario lo sviluppo di misure di sicurezza ancora più avanzate e criptate.
In tale processo, diventa sempre più importante la presenza di esperti professionisti che indirizzano l’AI a controlli su larga scala, generando sistemi strategici contro minacce avanzate, andando a migliorare ulteriormente così la cybersecurity.

L’intreccio complesso tra minacce e opportunità

L’intreccio tra minacce e opportunità dato dalla sinergia tra AI e sistemi di cybersecurity è destinato a diventare sempre più complesso e interessante.
Infatti, da una parte l’AI offre sistemi senza precedenti per migliorare la sicurezza informatica, ma dall’altra può diventare uno strumento anche dannoso, per cui è necessario un monitoraggio costante e attento.
Le aziende e gli imprenditori sono chiamati a porre particolare attenzione nei confronti di queste tecnologie, dando spazio alla formazione e ad asset di ricerca e sviluppo sempre più integrati ed evoluti, in un mondo sempre più connesso e digitale, ma al contempo anche più fragile.

NIS 2: cosa succede alla cybersicurezza delle aziende

Cosa è successo negli ultimi anni nel panorama della cybersicurezza delle aziende? La situazione è molto cambiata e si è evoluta, dal momento che ha dovuto fronteggiare minacce e attacchi cibernetici sempre più frequenti e, soprattutto, sofisticati.

È stato per questo che le autorità hanno deciso di prendere nuovi e più raffinati provvedimenti in merito.

La Commissione Europea ha così aggiornato la direttiva NIS (Network and Information Systems) del 2016 nella nuova NIS 2.

La NIS 2 presenta delle sostanziali novità rispetto ai temi di protezione e servizi ed è fondamentale che le aziende la prendano in considerazione, per elevare i propri standard di sicurezza e adeguarsi alla normativa.

Focus su NIS 2

Vediamo insieme e più nel dettaglio di cosa si parla quando si fa riferimento a NIS 2.

Entrata in vigore il 17 gennaio 2023, la Direttiva vuole rafforzare maggiormente la capacità dell’UE di fronteggiare qualsiasi attacco informatico. 

La NIS 2 si rivolge a molteplici settori e stabilisce requisiti di sicurezza più stringenti per le aziende.

L’obiettivo ultimo è creare uno standard di sicurezza estremamente elevato su tutte le reti e i sistemi informatici dell’UE.

Partendo già dalla sua introduzione, si apprende che “la sicurezza informatica di tutti i servizi digitali essenziali è vitale per la trasformazione digitale dell’Europa con servizi digitali e transazioni elettroniche.”

Più potenza d’azione e il ruolo delle aziende

La NIS 2 allarga il proprio raggio d’azione, prima di tutto, con il coinvolgimento di nuovi settori, oltre quelli richiamati già dalla NIS, che si dividevano in “operatori di servizi essenziali” e “fornitori di servizi essenziali”.

Quindi, stando agli ultimi aggiornamenti, compaiono il settore delle telecomunicazioni e del trasporto, il settore energetico e sanitario e i fornitori di servizi digitali: tutti con una dipendenza dai sistemi informativi in fortissima crescita ed espansione.

Citiamo, inoltre, il settore bancario, le aziende che operano nella gestione delle acque, la Pubblica Amministrazione, le imprese coinvolte nella produzione, trasformazione e distribuzione di alimenti come anche dei rifiuti. In aggiunta la NIS 2 si applicherà ai fornitori di servizi digitali, come

  • e-commerce
  • motori di ricerca
  • cloud computing

E qual è il ruolo delle aziende nei confronti della NIS 2? Sicuramente e primariamente rafforzare le misure di sicurezza, adottando politiche di gestione del rischio e migliorando le tecnologie. Inoltre, le aziende saranno chiamate a sottoporsi ad aggiornamenti costanti sulle misure adottate.

Come adeguarsi alla NIS 2

Come adeguarsi, dunque, alla normativa e quali sono gli step da fare per rendere tutto questo possibile?

Sicuramente il primo passo è rappresentato dagli investimenti in sicurezza informatica, formazione di team dedicati e consulenze specialistiche, affinché la cyber security rientri a far parte di una vera e propria strategia aziendale che coinvolge tutti i dipendenti.

È per questo che è anche fortemente consigliato promuovere corsi di aggiornamento in materia, per elevare così anche lo standard qualitativo e formativo dell’organico aziendale.

Inoltre, è possibile e consigliabile anche confrontarsi con altre aziende sul tema, cercando di promuovere una rete e una diffusione delle informazioni in merito condivisa e, quindi, di valore.

Si ricorda, in aggiunta, che entro e non oltre il 17 aprile 2025, gli Stati membri, ognuno secondo la propria legislazione nazionale, sono tenuti a comunicare un elenco dei soggetti che dovranno adeguarsi alla NIS 2, fornendo tutte le informazioni necessarie. Gli Stati membri dovranno aggiornare questo elenco ogni due anni, al fine di mantenere alta l’attenzione sull’argomento e garantendo una corretta uniformità nell’applicativo della normativa.

Obblighi e responsabilità per le aziende

Le aziende che rispondono alla normativa NIS 2 dovranno comunicare repentinamente eventuali e significativi incidenti alle autorità di competenza, così da rendere possibile un intervento risolutivo e tempestivo.

Gli interventi consentiranno anche la continuità operativa, grazie alla gestione del backup e il seguente ripristino completo delle attività; la sicurezza nella catena di approvvigionamento.

Qualora le aziende che fanno riferimento ai settori coinvolti non dovessero adeguarsi alla norma nei tempi prestabiliti, potrebbero essere soggette a forti sanzioni da parte delle autorità competenti.

Nello specifico, le sanzioni riguarderanno il monitoraggio delle entità essenziali che saranno sottoposte a controllo ex ante ed ex post.

Quale futuro grazie a NIS 2

La NIS 2 è sicuramente un grande balzo in avanti rispetto alla protezione delle infrastrutture telematiche e del cyberspazio che oggi interessa quasi tutti i settori della vita quotidiana e economica delle imprese.

Per gli imprenditori e per le aziende, sia pubbliche che private, adeguarsi alle normative rappresenta un punto a favore rispetto all’evoluzione stessa della realtà di impresa, perché aumenterà la resilienza nei confronti di problematiche che sono sempre più frequenti.

In questo modo si salvaguardano anche la reputazione e il valore stesso di quell’azienda sul mercato.

La NIS 2 diventa così un vero e proprio standard di qualità a cui aspirare, oltre all’obbligo legale di aderenza alla normativa, verso un futuro cibernetico più sicuro.

Report Clusit 2024 – Trend e dati della cybersicurezza

L’Associazione Italiana per la Sicurezza Informatica ha di recente pubblicato il Rapporto Clusit 2024. Giunto al suo dodicesimo anno di pubblicazione e con oltre 300 pagine di approfondimenti, dati e analisi, questo documento ritrae le minacce più rilevanti e i trend emergenti nel campo della cybersicurezza nel 2023, restituendo una panoramica quantomeno negativa della situazione attuale.

ALLARME ROSSO

I 2.779 incidenti gravi analizzati a livello globale attestano un incremento del 12% degli attacchi rispetto l’anno precedente e dimostrano, dati alla mano, una crescita esponenziale dei pericoli informatici sia in termini numerici, che qualitativi. Infatti, sul totale dei casi, l’81% presenta una gravità critica secondo la scala di severity utilizzata dai ricercatori.

Siamo alle porte di una nuova era della cybersecurirty definita “guerra cibernetica diffusa”.
Le nuove tecnologie hanno amplificato il fenomeno, raggiungendo uno stato di pericolo superiore a quello registrato l’anno precedente e destinato a crescere. Le tecniche d’attacco, sempre più sofisticate, impattano su ogni aspetto economico e politico, imponendo una professionalizzazione maggiore nell’area della cybersicurezza  per arginare i pericoli.

Competenze, ricerca continua e piani d’intervento organici sono le armi per affrontare efficacemente queste problematiche diffuse.

In questo contesto, il Report Clusit 2024 diviene uno strumento utile per imprese, istituzioni e professionisti della cybersecurity.

Scopriamo assieme il focus sullo scenario italiano.

ITALIA ASSEDIATA 

Il sottotitolo “Italia sotto assedio” riassume perfettamente e in modo evocativo la gravità della situazione italiana. Il nostro Paese rappresenta un bersaglio facilmente raggiungibile per i cyber-criminali, come testimoniato dall’incremento del 65% degli attacchi. Non è dunque un caso che l’11% degli attacchi rilevati a livello globale abbia come vittima proprio l’Italia.

Come siamo arrivati a questa situazione d’emergenza?
Due elementi da tenere in considerazione sono la mancanza di professionalizzazione e l’ammontare esiguo degli investimenti statali nell’area della cyber security:

  • L’indice DESI della Commissione Europea vede l’Italia al quartultimo posto per le competenze digitali di base e ultimi in materie di ICT.
  • Nel 2023, l’Italia ha investito solo lo 0,12% del PIL in cybersicurezza, quasi la metà degli altri paesi europei. Il divario si acuisce se confrontiamo la nostra situazione con gli USA.

Per comprendere le cause di questo trend ed individuare quali fenomeni tenere sotto attenzione, il Report fornisce una fotografia degli attacchi tracciati durante l’arco di periodo 2019-2023.

Distribuzione degli attaccanti per tipologia

Il 64% del totale degli incidenti sono classificati come “Cybercrime”.
Nonostante questa percentuale continui a diminuire anno dopo anno (nel 2022 era il 93%), in termini assoluti gli attacchi hanno un tasso di crescita incessante.

A seguire, con il 36% troviamo la tipologia Hacktivism, in crescita rispetto gli anni precedenti di 29 punti percentuali. Questo dato ricalca in maniera accentuata il trend globale dell’incremento di questa classe di attacchi. A conferma, circa il 47% del totale degli attacchi con finalità “Hacktivism” a livello mondiale ha avuto come vittime le organizzazioni italiane.
Mentre, gli attacchi relativi alle categorie Espionage o Information Warfare non sono stati rilevati in modo significativo.

Distribuzione delle vittime per categoria

Dall’analisi emerge un quadro estremamente uniforme delle vittime: nessuna categoria merceologica è significativamente più colpita rispetto alle altre.
La crescita esponenziale del numero degli attacchi in quasi tutte le categorie merceologiche
attesta un’incapacità diffusa di far fronte alle minacce informatiche e alle nuove tecniche messe in atto dagli hacker.

Il settore più attaccato in Italia è quello Governative, mentre al secondo posto troviamo la categoria Manufacturing, rispettivamente con il 19% e 13% del campione analizzato.
In valori assoluti invece è il settore Trasportation quello che ha visto una crescita maggiore degli attacchi, nello specifico del 620% rispetto al 2022.

Si nota una differenza sostanziale della distribuzione delle vittime rispetto ai corrispettivi dati analizzati a livello mondiale. Infatti, le prime due categorie colpite in Italia occupano la terza e la settima posizione su scala internazionale.
Se gli attacchi alla categoria “Multiple Targets” in Italia sono in leggero aumento, nel mondo sono in netta diminuzione.

IL CONTRIBUTO DI FASTWEB 

Fastweb è un attore importantissimo nel mondo della sicurezza informatica e contribuisce attivamente alla crescita di questo settore.

All’interno del Report Clusit 2024 è presente un’analisi approfondita dei trend della cyber security condotta da Fasteweb sulla base dei dati raccolti e rielaborati grazie ai propri Security Operation Center.

Trend individuati

  • DDOS: sono 15.000 i casi registrati di distributed denial of service, con un incremento del 32% degli eventi malevoli ad alto impatto. Il 55% degli attacchi hanno riguardato le aziende che operano nel ramo finanziario/assicurativo e le PA, che anche quest’anno si collocano in cima alla lista dei settori più colpiti.
    Va segnalato l’incremento degli hackeraggi subiti da imprese di Gambling, che sono cresciuti dal 2% al 12% in un solo anno.
  • Malware: si attesta un calo del 3% del volume di botnet e malware e del 29% dei software malevoli.
    Il 27% del totale dei malware appartiene alla famiglia dei cosiddetti “Adload”.
  • Frodi: le frodi da sottoscrizione con furto d’identità e quelle relative ai CLI Spoofing sono i trend principali in questa sezione.
  • Mail Security: aumenta dell’11% la presenza diretta di allegati malevoli all’interno delle e-mail.

Impatto AI Generativa

L’intelligenza artificiale generativa sta avendo un impatto disruptivo in questo settore, fornendo nuovi strumenti più avanzati e reattivi sia agli hacker che agli operatori di cyber sicurezza e questo eleva notevolmente il piano della complessità delle strategie difensive.
Da un lato le GenAI aumentano l’efficacia degli strumenti di detection e prevention dei pattern malevoli, dall’altro, gli hacker possono implementare sistemi più sofisticati di “phishing” e non è un caso che questi siano aumentati dell’87% rispetto l’anno precedente.

INFOAZIENDE PER UN FUTURO SICURO

Documenti come questo sono importantissimi per dare piena contezza del fenomeno del cybercrime
Noi di InfoAziende crediamo nelle potenzialità della digital trasformation.
Tutti i nostri servizi vertono sulla volontà di fornire i migliori strumenti alle imprese per sfruttare i vantaggi della tecnologia in totale sicurezza, proteggendo i preziosi dati delle imprese.

Ciao, come posso esserti di aiuto?