{"id":19636,"date":"2020-01-15T18:19:31","date_gmt":"2020-01-15T16:19:31","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19636"},"modified":"2020-04-17T14:51:56","modified_gmt":"2020-04-17T12:51:56","slug":"cybersecurity-per-le-aziende-e-tempo-di-ripensare-le-strategie-di-difesa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-per-le-aziende-e-tempo-di-ripensare-le-strategie-di-difesa\/19636\/","title":{"rendered":"Cybersecurity, per le aziende \u00e8 tempo di ripensare le strategie di difesa"},"content":{"rendered":"<p>Secondo i dati dell\u2019ultimo <a href=\"https:\/\/www.osservatori.net\/it_it\/osservatori\/information-security-privacy\" target=\"_blank\" rel=\"noopener nofollow\">Osservatorio Information Security &amp; Privacy della School of Management del Politecnico di Milano<\/a>, in Italia il mercato dell\u2019information security cresce in modo costante (9% tra il 2018 ed il 2019) ed ha un valore di circa 1,2 miliardi di Euro.<\/p>\n<p>Una buona notizia che, tuttavia, ha il suo \u201clato oscuro\u201d: \u00e8 un mercato che cresce a fronte di minacce e cyber <strong>attacchi sempre pi\u00f9 sofisticati<\/strong> che si concretizzano spesso in truffe, estorsioni, spionaggio e interruzione di servizio, mirando al \u201ccuore pulsante\u201d delle aziende (asset e dati).<\/p>\n<h2><strong>Cybercrime, un mercato fiorente<\/strong><\/h2>\n<p>I cybercriminali, oggi, sfruttano abilmente le tecnologie pi\u00f9 avanzate con finalit\u00e0 di business vere e proprie, basti pensare che <strong>il mercato globale del cybercrime nel 2018 ha generato profitti per i criminali per oltre 1,5 triliardi di dollari <\/strong>(con stime persino conservative). Una vera e propria \u201cindustria del male\u201d che arricchisce le tasche degli hacker pi\u00f9 competenti.<\/p>\n<p>Sapevate per esempio che l\u2019FBI ha creato l\u2019acronimo MICE per catalogare i cybercriminali? Le lettere che compongono l\u2019acronimo stanno per Money, Ideology, Compromise ed Ego (Denaro, Ideologia, Compromesso ed Ego), parole che ben inquadrano le finalit\u00e0 di guadagno e il desiderio di \u201clasciare il segno\u201d (anche attraverso avanzate tecnologie e attacchi sempre pi\u00f9 \u201cinnovativi\u201d) che spingono questi criminali.<\/p>\n<h2><strong>Cybersecurity e Industrial Security, ecco cosa preoccupa le aziende<\/strong><\/h2>\n<p>In uno scenario tanto critico \u00e8 evidente che le preoccupazioni delle aziende siano sempre pi\u00f9 numerose. Guardando ad un orizzonte temporale di tre anni, le aziende intervistate dall\u2019Osservatorio del Politecnico di Milano dichiarano che a preoccuparle maggiormente sono:<\/p>\n<p>\u2013 spionaggio (55%),<\/p>\n<p>\u2013 truffe (51%),<\/p>\n<p>\u2013 acquisizione del controllo di sistemi come impianti di produzione (40%).<\/p>\n<p>Non solo, approfondendo le <a href=\"https:\/\/www.kaspersky.it\/blog\/industria-4-0-stato-dellarte-normativa-sicurezza-best-practice\/19489\/\" target=\"_blank\" rel=\"noopener\">sfide di sicurezza poste dall\u2019<strong>Internet of Things <\/strong>e, pi\u00f9 in generale dall\u2019<strong>Industry 4.0<\/strong><\/a>, a preoccupare maggiormente le aziende sono i rischi legati all\u2019<a href=\"https:\/\/ics.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Industrial Security<\/strong><\/a>, dall\u2019<strong>interconnessione sempre maggiore tra gli impianti industriali e l\u2019infrastruttura IT <\/strong>(che rappresenta una sfida per il 55% del panel della ricerca), alll\u2019<strong>obsolescenza degli impianti industriali <\/strong>(che preoccupa il 40% delle aziende) passando per la <strong>mancanza di figure con adeguate competenze<\/strong> (37%), non certo meno critica ed importante.<\/p>\n<p>Uno quadro che impone un ripensamento stesso della Cybersecurity verso una <strong>strategia di difesa pi\u00f9 strutturata di Enterprise Security<\/strong>.<\/p>\n<h2><strong>Verso una strategia di Enterprise Security<\/strong><\/h2>\n<p>Oggi le aziende sono sempre pi\u00f9 digitalizzate con le tecnologie che pervadono non pi\u00f9 solo l\u2019IT ed alcune linee di business, ma anche <a href=\"https:\/\/www.kaspersky.it\/blog\/iiot-e-cybersecurity-piu-sicurezza-e-piu-opportunita-di-crescita\/19544\/\" target=\"_blank\" rel=\"noopener\">le fabbriche, gli impianti operativi ed industriali, i magazzini<\/a>, ecc. Non essere in grado di proteggere dati, informazioni ed asset (che possono essere anche gli impianti produttivi, quelli del raffreddamento o dell\u2019alimentazione energetica), espone a rischi elevati l\u2019azienda con ripercussioni che possono anche risultare molto gravi in termini economici e di immagine.<\/p>\n<p>Se le minacce informatiche avanzano e diventano sempre pi\u00f9 sofisticate, altrettanto dev\u2019essere per la Cybersecurity. Le aziende devono iniziare a ripensare le proprie strategie adottando una visione pi\u00f9 ampia, di Enterprise Security, dove a prevalere dev\u2019essere l\u2019approccio della \u201c<strong>security by design<\/strong>\u201d o non quello reattivo o spinto solamente dalle esigenze di Compliance normativa.<\/p>\n<p>Un approccio sistemico alla sicurezza implica una visione multidimensionale delle minacce, dei rischi, delle vulnerabilit\u00e0 ed una strategia altrettanto articolata di Enterprise Security dove il mantra che guida le scelte aziendali deve essere uno solo: <strong>prevenire!<br>\n<\/strong><\/p>\n<h2><strong>Carenza di skill di fronte a minacce evolute<\/strong><\/h2>\n<p>Il passaggio ad una strategia di Enterprise Security, oltre allo scenario preoccupante che vede il cybercrime avanzare costantemente, impone alle aziende uno <a href=\"https:\/\/ics.kaspersky.com\/the-state-of-industrial-cybersecurity-2019\/\" target=\"_blank\" rel=\"noopener nofollow\">sforzo anche sul piano delle competenze<\/a>. Per far fronte a criticit\u00e0 come quelle che abbiamo descritto ed a minacce esterne sofisticate e difficili da prevedere, sono fondamentali professionisti qualificati ed esperti, non proprio facili da reperire nel mercato del lavoro.<\/p>\n<p>Secondo quanto emerso da un report del 2017 di <a href=\"https:\/\/blog.lnsresearch.com\/industrial-cyber-security-ics-a-perfect-storm-is-brewing-monday-musings\" target=\"_blank\" rel=\"noopener nofollow\">LNS Research specifico sulla Industrial Cybersecurity<\/a> (che ha coinvolto mille aziende in un sondaggio sui temi dell\u2019Enterprise Security), solo il 35% delle aziende ha all\u2019interno del proprio management una figura come quella del <a href=\"https:\/\/www.kaspersky.it\/blog\/ciso-2019\/18155\/\" target=\"_blank\" rel=\"noopener\">CISO \u2013 Chief Information Security Officer<\/a> dedicato. Il restante 65% fa convogliare le responsabilit\u00e0 ed i compiti della Cybersecurity sul CIO \u2013 Chief Information Officer, a dimsotrazione che la visione strategica di Enterprise Security \u00e8 ancora lontana dal maturare in moltissime organizzazioni aziendali.<\/p>\n<p>Non solo, secondo alcuni esperti di Cybersecurity (19mila quelli interpellati nel 2017 in un sondaggio del Center for Cyber Safety and Education), entro il 2022 si registrer\u00e0, a livello globale, una significativa carenza di addetti alla Cybersecurity (la stima parla addirittura di 1,8 milioni di esperti, 350mila solo in Europa).<\/p>\n<p>Un rischio che le aziende non possono permettersi di correre e che devono fronteggiare a partire da ora!<\/p>\n<p><strong>Per approfondire scarica e consulta subito il nuovo report \u201cEvolving Cybersecurity\u201d<\/strong><\/p>\n<div class=\"interactive\"><form id=\"mktoForm_24360\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 24360);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n","protected":false},"excerpt":{"rendered":"<p>Cyber attacchi sempre pi\u00f9 numerosi e sofisticati mettono in difficolt\u00e0 le imprese.<br \/>\nCome difendersi?<\/p>\n","protected":false},"author":2556,"featured_media":21359,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[2141,2449,2648,2739,2907,3238,1364,3239],"class_list":{"0":"post-19636","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-attacchi-informatici-industriali","10":"tag-cybersicurezza-industriale","11":"tag-ics-cert","12":"tag-iiot","13":"tag-industria","14":"tag-industria-4-0","15":"tag-iot","16":"tag-ot"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-per-le-aziende-e-tempo-di-ripensare-le-strategie-di-difesa\/19636\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/industria-4-0\/","name":"industria 4.0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2556"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19636"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19636\/revisions"}],"predecessor-version":[{"id":19638,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19636\/revisions\/19638"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21359"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}