Una ricerca, intitolata 2015 Network Instruments State of the Network Study ha evidenziato come l’85% dei team che si occupano di networking sia regolarmente impegnato a verificare in vario modo i livelli di sicurezza di sistemi e infrastrutture. Si parla dalle 10 alle 20 ore a settimana, dicono gli analisti, per ogni singolo team che, moltiplicate per un trimestre arrivano a sommare quasi 300 ore di lavoro.
I risultati dello studio fotografano quello che sta accadendo all’IoT e alla sicurezza aziendale, evidenziando, per altro, alcune aree di rischio su cui le imprese avrebbero bisogno di concentrarsi maggiormente.
Cosa è cambiato e cosa sta cambiando
Un tempo la maggior parte del tempo lo staff IoT lo dedicava alla progettazione, all’implementazione, alla gestione delle risorse, per garantire la business continuity atraverso attività di mantenimento dei sistemi in esecuzione. Oggi il lavoro delle squadre informatiche si è evoluto per includere un focus molto più mirato sulla sicurezza e la resilienza delle infrastrutture.
È noto come ormai nelle aziende gran parte delle riunioni dello staff IT sia consacrato al tema della sicurezza, della conformità e degli audit. Gli stessi argomenti sono declinati a livello amministrativo, quando si definiscono i budget: la sicurezza è sempre in cima all’agenda delle priorità, indipendentemente dal settore o dal contesto.
I motivi sono diversi, a partire dal fatto che le reti sono diventate più autosufficienti, ad alte prestazioni e stabili negli ultimi anni. Il cloud, per altro, ha sdoganato l’outsourcing rispetto alle reti degli anni 1990 e 2000, e moltissime aziende si affidano a dei provider esterni per la gestione di molti servizi.
Quali sono i metodi più utilizzati per identificare i problemi di sicurezza?
- Syslog per il 67% del panel
- Simple Network Management Protocol per il 57%
- Monitoraggio delle anomalie per il 54%
Oltre la metà degli intervistati investiga sulle falle dei sistemi dopo aver subito un attacco. Questo la dice lunga su come le imprese stiano lottando per stare al passo con le minacce alla sicurezza e vulnerabilità. In sintesi, si effettua ancora un presidio associato alla correlazione tra una serie di dati e di informazioni legate alla sicurezza, nel tentativo di dare un senso compiuto a supporto di decisioni che arrivano sempre troppo tardi rispetto agli eventi. Il che rende complessa anche la gestione della rete aziendale più piccola e spiega come mai molte aziende siano così colpite da attacchi di varia natura, con violazioni anche molto rischiose per il business.
Metaforicamente parlando, è come se gli staff It oggi avessero un’annaffiatoio per spegnere un incendio devastante. Strumenti impropri di sicurezza e poco o nessun addestramento sono infatti il motivo principale della vulnerabilità delle aziende.
Network manager o CISO?
Secondo il report succitato, due terzi degli intervistati stanno attuando le misure di sicurezza durante gli attacchi. Questo mostra come le squadre IT siano quasi tutte in prima linea per arginare le falle ai sistemi, identificando patch applicative che supportino la sicurezza in modo quanto più proattivo.
In realtà, molti attacchi alla sicurezza possono colpire qualsiasi rete e in qualsiasi momento e le contromisure dovrebbero presuppore sistemi di controllo già in vigore.
Gli esperti della sicurezza, come Verizon, Trustwave, G Data o Cisco hanno evidenziato come sempre più spesso la figura del network manager coincida cone quella di security manager. Di fatto, i problemi associati alle vulnerabilità partono proprio da una complessità delle infrastrutture di rete che sono un network manager conosce e quindi può presidiare. Il problema, infatti, è che non tutti i professionisti della sicurezza consocono nel dettaglio e con i necessari aggiornamenti i protocolli di rete e le funzioni amministrative legate al funzionamento di networking multilivello, multiservizio, fisici e virtuali, con gestioni delle identità molteplici e tutta una serie di dettagli operativi che presuppongono un quadro della governance estremamente dinamico e sofisticato.
D’altra parte, molti professionisti del networking, tra cui sviluppatori e amministratori di database, ammettono che la sicurezza e la gestione del rischio non sono il loro forte. Al contrario, la sicurezza aziendale riguarda e coinvolge tutti. Detto questo, le responsabilità della governance dei rischi per chi si occupa di networking coincide con la sicurezza aziendale.
Come mantenere la leadership all’interno dell’azienda
Certo è facile argomentare che il gap tra i due ruoli sia attribuibile a una formazione carente, ma non è proprio così. La questione, infatti, è un’altra: l’IT sta evolvendo in un modo indissolubile da quella che è l’evoluzione della sicurezza. Questa è una pietra miliare di un’industria sempre più digitale, a prescindere dal settore o dalle dimensioni.
Innalzare la soglia di attenzione su uno sviluppo continuativo della sicurezza è compito della leadership. La governance deve essere definita sia a livello tecnico, con una comprensione delle sfide fondamentali che attendono i responsabili sia a livello di rete che di sicurezza. Come possono le organizzazioni ottenere questa leadership?
Innazitutto con il mettere le persone giuste al posto giusto sia nel settore IT che nel dream team della sicurezza. Sempre di più spesso, invece, le aziende hanno persone con un background completamente scollegato dai nuovi task e con nessuna esperienza tecnica rispetto a posizioni manageriali competenti sia lato IT che lato Security. Il che annulla il valore del ruolo all’interno di un’organizzazione, portando più effetti negativi che effetti postivi.
Il consiglio degli esperti? Coniugare IT e sicurezza, risolvendo un divario che sta diventando estremamente critico per lo sviluppo del business e la salute aziendale.
I nuovi network manager devono migliorare le loro competenze trasversali esattamente come lavorano per migliorare ogni giorno le loro competenze tecniche. È necessario un programma di formazione sulla sicurezza continuo attraverso white paper, convegni, seminari, webcast, videotutorial su YouTube, corsi di formazione dedicati, oltre all’integrazione di strumenti di sicurezza – come Siem e sistemi di gestione delle vulnerabilità (o anche in outsourcing di queste funzioni, se necessario).
L’obiettivo? Minimizzare i rischi ed evitare il più possibile violazioni ai sistemi. Solo così, infatti, sarà possibile proteggere l’azienda dalle continue minacce che ogni giorno intaccano la sicurezza. Se uno qualsiasi di questi elementi sono mancanti o deboli, gli esiti della battaglia potranno essere disastrosi.