Sicurezza

La Joint Cyber Unit (UE) si avvicina

L’unità cibernetica congiunta, che mira a rafforzare la cooperazione tra le istituzioni, le agenzie, gli organismi e le autorità dell’UE negli Stati membri, dovrebbe entrare nella sua quarta e ultima fase nella seconda metà del 2023. Dal produttore, al distributore, fino a consulenti, installatori e utente finale: tutte le parti devono essere coinvolte nel percorso collaborativo della sicurezza informatica

Aggiornato il 28 Lug 2023

Donato Testa

Senior Sales Engineer di Axis Communications

Cybersecurity collaborazione

Nella seconda metà del 2023, secondo i piani della Commissione Europea, dovrebbe entrare a pieno regime la Joint Cyber Unit, ovvero la piattaforma virtuale e fisica (con sede a Bruxelles, vicino agli uffici dell’ENISA e del CERT-UE) che mira a rafforzare la cooperazione tra le istituzioni, le agenzie, gli organismi e le autorità dell’UE negli Stati membri. L’iniziativa, lanciata nel 2021, dovrebbe veder infatti attivata la quarta ed ultima fase del suo sviluppo, ovvero il coinvolgimento di partner del settore privato, utenti e fornitori di soluzioni e servizi di cybersecurity, per aumentare la collaborazione, la condivisione delle informazioni e per essere in grado di intensificare la risposta coordinata dell’UE alle minacce informatiche.

La cybersecurity vuole collaborazione

Il principio alla base è che non ci possa essere cybersecurity senza collaborazione. Ogni organizzazione, di qualsiasi settore, che mira a dotare i propri sistemi informatici della maggior sicurezza possibile deve essere consapevole che la strada verso questo obiettivo è un percorso in continua evoluzione, che richiede sforzi continuativi nel tempo e, soprattutto, l’impegno congiunto di tutte le parti coinvolte nel processo: dal produttore, al distributore, passando per ricercatori, consulenti, integratori e installatori, per arrivare fino al cliente e all’utente finale.

Posta la partecipazione di tutti gli attori coinvolti, tuttavia, la totale sicurezza non potrà comunque essere raggiunta, poiché la cybersecurity, come tutti i processi che dipendono dagli esseri umani, deve fare i conti con errori e fattori di rischio imprevedibili. L’obiettivo deve essere quindi ridurre al minimo i pericoli connessi alle minacce informatiche, di oggi e di domani, in uno scenario che cambia ed evolve costantemente.

Secondo uno studio approfondito che condotto da Axis – presentato anche durante l’Axis Cybersecurity Summit – coinvolgendo 1.200 organizzazioni mondiali operanti in 14 settori, stanno infatti emergendo una serie di sfide che, rafforzandosi a vicenda, renderanno il panorama della cybersecurity più rischioso e complesso da gestire: la cybersecurity è infatti passata dall’essere un “semplice” problema informatico a rappresentare una sfida centrale per la gestione dei rischi e delle prestazioni aziendali.

Quali sono le macro-sfide

Una prima difficoltà è strettamente connessa all’incremento massivo dell’utilizzo del digitale, accelerato dalla pandemia, che ha portato con sé un maggiore impiego di forza lavoro da remoto e quindi un numero più elevato di dispositivi al di fuori del perimetro aziendale da dover tenere sotto controllo. In questo scenario, le organizzazioni devono fare anche i conti con lo scontro tra fisico e digitale, con gli asset fisici connessi digitalmente che espongono le infrastrutture strategiche ad un maggior rischio di attacchi. Anche l’emergere di nuove tecnologie, quali AI, IoT, multi-cloud e 5G, contribuisce a creare ulteriori vulnerabilità informatiche, fornendo armi più avanzate al cybercrime. Gli hacker, inoltre, stanno diventando più smart e meglio organizzati e le organizzazioni si stanno trasformando in ecosistemi complessi, costituiti da reti sempre più elaborate di partner e fornitori. Infine, le aziende devono fare i conti con la nuova ondata di volatilità portata dall’attuale scenario geopolitico e la crescente complessità normativa.

Alla luce di queste nuove tendenze, risulta evidente la necessità di rafforzare l’intera “catena” della cybersecurity, una catena in cui nessun anello può essere cedevole o manchevole: il rischio informatico non può essere combattuto da un singolo; al contrario, è l’intera organizzazione che deve collaborare per stare al passo con la crescente sofisticatezza degli attacchi hacker, così da essere in grado di prevenirli e/o reagire efficacemente qualora si verificassero. Ma come fare? Ecco la ricetta sviluppata dai nostri esperti.

cybersecurity collaborazione

Analizzare il rischio e assegnare le responsabilità

Non si può prescindere dall’attenta analisi delle reali probabilità che una minaccia informatica riesca effettivamente a fare breccia attraverso i sistemi di sicurezza impostati. Partendo da una consapevolezza: nessuno è davvero al sicuro. Vanno infatti sfatati tutti quei falsi miti che possono generare un sentimento di infondata sicurezza, andando al contrario a rivedere e valutare attentamente tutti gli aspetti coinvolti nella salvaguardia dei sistemi.

All’interno dell’organizzazione, ci deve essere modo di discutere apertamente e in maniera approfondita del concetto di responsabilità condivisa, che va applicato a tutti gli stakeholder che compongono la catena di valore. La cybersecurity va intesa come un processo, o meglio un insieme di processi in continua evoluzione, e non come una caratteristica, una capacità funzionale o un traguardo che può essere raggiunto e accantonato. Il coinvolgimento tra le diverse parti passa, anche, dal sensibilizzare tutti gli attori coinvolti sulla necessità di essere rigorosi e metodici nell’implementazione dei sistemi di sicurezza in termini di cybersecurity, oltre che dall’allertarli sulle possibili conseguenze che una mancata implementazione potrebbe comportare.

Comprendere e contestualizzare il quadro normativo

In uno scenario rigidamente definito e costantemente aggiornato, è cruciale esaminare regolarmente il panorama normativo, con particolare riferimento a quanto applicabile ai sistemi di sicurezza fisica in termini di sicurezza informatica.

All’interno dell’organizzazione e lungo l’intera catena di valore va inoltre promossa la conoscenza e la comprensione delle normative rilevanti per il settore, come ad esempio la direttiva NIS2 (Direttiva UE 2022/2555 del Parlamento europeo e del Consiglio del 14 dicembre 2022 sulla sicurezza delle reti e delle informazioni) e la classificazione CER (il Catalogo Europeo del Rifiuto), prestando attenzione al loro impatto sull’implementazione dei sistemi di sicurezza fisica. L’obiettivo non deve essere semplicemente essere conformi e compliant alle diverse normative, ma estendere l’applicazione dei requisiti da esse richiesti, trasformandoli in principi su cui si basano i concetti di trasparenza e sicurezza dell’intera organizzazione.

Cybersecurity, collaborazione per ridurre al minimo i rischi

Una volta analizzata la situazione e contestualizzata la teoria, è il momento di agire: ovviamente, seguendo un preciso piano d’azione condiviso. Uno step fondamentale è la discussione e la delineazione delle misure tecniche e procedurali che devono essere integrate in un sistema di sicurezza fisica, per aumentare la protezione contro gli attacchi informatici. Quindi, bisogna prepararsi alle sfide della catena di valore, rendendo l’intera organizzazione idonea ad affrontarle, dotandosi di tutti gli essenziali strumenti e dispositivi per le esigenze di controllo e protezione, oltre che attuare le procedure fondamentali per la sicurezza.

Collaborazione rimane la parola chiave: è importante stabilire un regolare scambio di best practice per l’implementazione e la manutenzione dei sistemi di sicurezza fisica durante il loro ciclo di vita, così come devono essere esplorate regolarmente le procedure per il monitoraggio della conformità, la prevenzione degli attacchi, gli avvisi di sistema ed audit. Ultimo ma non per importanza, bisogna educare le persone, valutando quale formazione sia necessaria e/o auspicabile per i responsabili della cybersecurity e per tutti gli altri soggetti coinvolti.

Articolo originariamente pubblicato il 28 Lug 2023

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 5