F&N_109

NOVEMBRE 2021 FIELDBUS & NETWORKS 22 Fieldbus & Networks Fieldbus&Networks: Quale potrebbe essere una strategia che consenta di tutelare il marchio digitale e il know-how di un’azienda? Tutti i nostri intervistati sono concordi nel ritenere che la protezione del marchio digitale e del know-how di un’azienda non si ottengano soltanto affidandosi a delle corrette strategie a livello legale e brevettuale, bensì occorra considerare gli aspetti tecnici legati alla cybersecurity. Risulta pertanto fondamentale il percorso legato alla security che l’azienda compie nella sua interezza, coinvolgendo aspetti sia tecnici sia più legati ai dipendenti e alla gestione del personale. DanielaPrevitali , global marketing director di Wibu-Systems AG ( www.wibu.com/it.html ) : “Unitamente alle tipiche strategie legali e brevettuali, la nostra raccomandazione è pura- mente tecnica: i dati sensibili devono essere crittografati. Per dati sensibili non facciamo necessariamente riferimento alla termino- logia tipica della privacy, quanto a tutti i bit che un’azienda crea e su cui fonda la propria attività commerciale. In un mondo in cui il sof- tware è in capo all’hardware e in cui il con- trollo della filiera parte dal garantire l’integrità del firmware, che terze parti caricano sugli end point, e in cui la forza lavoro, distribuita sul territorio e collegata digitalmente, scam- bia documenti confidenziali, la protezione del know-how tecnico è imprescindibile. Inoltre, con l’affermarsi, o anche spesso, l’alternarsi del favore dei diversi linguaggi di programmazione, anche gli strumenti e i metodi crittografici devono evolvere e indirizzarsi alle loro specifiche caratterizzazioni”. GiulioVada ,headofbusinessdevelopmentItalydi Group-IB ( www.group-ib.com ) : “L’evoluzione delle tecnologie digitali, sotto la spinta catalizzante della gestione della pandemia, ha trasformato il modo in cui gli esseri umani interagiscono con quanto li circonda ma non solo. Le aziende che commercializzano prodotti fisici non hanno avuto altra scelta che optare per un rafforzamento delle proprie attività sui canali digitali allo scopo di incrementare la domanda presso la clien- tela. Questa accelerazione ha purtroppo incoraggiato anche i cybercriminali, che hanno sfruttato ogni sorta di strumento, tecnologia e piattaforma per frodare gli acquirenti sotto le mentite spoglie di marchi noti e per lanciare attacchi ai danni di informazioni classificate o sensibili a scopo di lucro. Un rischio digitale che le aziende devono minimizzare in maniera proattiva. Group-IB propone un approccio duplice. Il primo consiste nella protezione della proprietà intellettuale a tutti i livelli, sia internamente, sia nel web, pubblico o sommerso (dark web). Tale tutela viene erogata monitorando eventuali menzioni del marchio nell’intero cyberspazio anche tra- mite algoritmi di apprendimento automatico, impiegati per dare priorità alle minacce e alle azioni. Inoltre, guardando al contesto di rife- rimento con gli occhi dell’utente finale, per dare la caccia agli abusi del marchio, oltre che, agendo come una potenziale vittima, per identificare possibili frodi ai danni sia del mar- chio, sia degli utenti. Il secondo fa capo alla protezione dell’infrastruttura IT/OT tramite tecnologie che ne forniscono la piena visibilità e che rilevano in tempo reale eventi anomali, non solo allo scopo di reagire e rispondere prontamente alle eventuali minacce evidenziate, ma anche per rilevarne l’origine e combatterla più efficacemente tramite tecnologie incentrate sull’identificazione di chi perpetra gli attacchi”. Andrea Albertini , head of sales Italia di Endian ( www.endian.com/it ) : “Spesso si tende a pensare che per proteggere il marchio e il know-how azien- dale sia sufficiente una politica interna di data retention. In realtà questo non è abbastanza. La protezione del perimetro aziendale e dell’infrastruttura di rete sono due elementi altrettanto essenziali per poter tutelare la propria impresa. Parte del know-how aziendale è molte volte raccolto in documenti, contratti, accordi e co- dici informatici: garantire che queste informa- zioni siano al sicuro da malintenzionati o da utenti non autorizzati necessita di un’attenta analisi dal punto di vista della sicurezza IT. Nello scenario attuale, le reti diventano sem- pre più complesse e di conseguenza anche le sfide per il personale IT aumentano di giorno in giorno. Gli attacchi informatici volti a sottrarre informazioni sensibili sono ormai all’ordine del giorno. Spesso i criminali trattengono questi dati per ottenere un riscatto, con la minaccia di renderli pubblici e danneggiare l’azienda vittima. Conoscere l’infrastruttura di rete è la base per proteggere il perimetro della propria azienda e per tenere al sicuro non solo i dispositivi, ma anche dati sensibili e competenze. Un’infrastruttura sicura permette di limitare i rischi e garantire la tutela del know-how. Tutti i collaboratori dell’impresa, sia in smart working sia in ufficio, devono per esempio sempre avere un occhio di riguardo per la sicu- rezza informatica. Non lasciare il proprio dispositivo incustodito se non protetto da password, collegarsi a VPN quando non si può accedere alla rete aziendale, impostare password complesse: queste sono solo alcune delle misure che, per quanto semplici, aiutano a fare in modo che tutti i tipi di informazioni legati all’azienda non vengano sottratte e manomesse”. Umberto Cattaneo , PMP CompTIA Security - Eura regional cybersecurity busi- ness consultant lead di Schneider Electric ( www.se.com/it/it ) : “Il know-how di un’azienda comprende anche i cicli di produzione, le ricette, procedure partico- lari che devono essere difese da cyberattacchi già al livello delle reti di controllo di produzione. Si tratta di intervenire per proteggere non tanto, o meglio non soltanto i dati del personale o legati all’amministrazione, quanto i dati che fanno parte del cuore pulsante e produttivo dell’a- zienda. Informazioni che transitano e risiedono nelle reti e nei sistemi di controllo. Per andare in questa direzione vanno implementate delle misure di ‘difesa in profondità’, che prevedono l’introduzione di ‘strati’ di sicurezza attiva e passiva in grado di difendere un’infrastruttura di controllo. Si parla di tecnologie, senz’altro, ma anche di architetture sicure, di procedure di controllo e di verifica, di policy aziendali chiare e ben definite. Non da ultimo deve essere ade- guatamente presa in considerazione la cultura, la conoscenza e l’educazione comportamentale degli operatori, dei quadri e dei manager. Biso- gna fare in modo che tutti siano consapevoli che gli attacchi cyber possono arrivare in ogni Daniela Previtali di Wibu- Systems AG Umberto Cattaneo di Schneider Electric Giulio Vada di Group-IB Andrea Albertini di Endian

RkJQdWJsaXNoZXIy Mzg4NjYz