opinioni

CyberSecurity, un confronto ad armi impari tra attaccanti e difensori

L’asimmetria è evidente: chi attacca ha a disposizione a basso costo e in modo anonimo un ventaglio di opzioni amplissimo; chi difende si deve confrontare con costi elevati e con norme complesse. L’opinione di Marcello Fausti, Responsabile Technical Security di Telecom Italia Information Technology

Pubblicato il 23 Set 2013

cybersecurity-security-sicurezza-130624173146

Una recente indagine vede l’Italia collocata al settimo posto a livello mondiale per attività malevola prodotta, e in particolare Roma come la quarta città al mondo dopo Taipei, Tokyo e Nanning (Cina) per numero di computer infetti da malware.

“In Telecom Italia siamo consapevoli della complessità dello scenario che vede confrontarsi attaccanti e difensori” spiega Marcello Fausti, Responsabile Technical Security di Telecom Italia Information Technology. Mentre molti attaccanti puntano a colpire il maggior numero di target indistintamente, altri mirano invece a un obiettivo specifico, spesso utilizzando una vulnerabilità sconosciuta e mai attaccata in precedenza: il cosiddetto zero day attack risulta così lo strumento principe del cybercrime”.

I difensori vedono come principali driver di rischio il cambiamento nelle strategie di attacco, l’incremento delle attività di social hacking, la diminuzione del costo delle tecnologie che possono essere utilizzate per organizzare attacchi, la sempre maggiore diffusione, anche in azienda, di device evoluti (smartphone e tablet) e la obsolescenza delle tecnologie delle reti di telecomunicazione.

“Da ciò deriva la conclusione che tra attaccanti e difensori esiste un’asimmetria evidente: chi attacca ha a disposizione a basso costo e in modo anonimo un ventaglio di opzioni amplissimo; chi difende si deve confrontare con costi elevati e con una complessa navigazione tra norme nazionali e comunitarie. Paradossalmente, sia l’innovazione che l’obsolescenza pongono problemi rilevanti: l’innovazione introduce nuove opportunità ma anche nuove minacce; l’obsolescenza, invece, solo minacce” conclude il Responsabile Technical Security di Telecom Italia Information Technology.

In questo panorama Telecom Italia ha definito una strategia di gestione del rischio che si articola su vari punti tra cui un modello organizzativo in 3 livelli – Governance, Operations e Controllo – e due livelli di steering: Sicurezza e Compliance e Controllo Rischi.

Altri aspetti chiave della strategia sono costituiti da una buona capacità di prevenzione basata su di un efficace processo di risk management; la capacità di stare al passo con l’evoluzione delle minacce sia in modo autonomo sia tramite la connessione a network di peer; un’eccellente capacità di monitoraggio e reazione basata sul monitoraggio 24×365 della rete pubblica e dei Data Center; nonché lo sviluppo di competenze e capacità di eccellenza, anche attraverso il centro sulla CyberSecurity a Torino (Security LAB).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2