Cybersecurity e protezione dei dati: due facce della stessa medaglia

Pubblicato il 19 gennaio 2023

Nella Relazione Annuale presentata a luglio 2022, il Garante per la protezione dei dati personali ha evidenziato che dal 1° gennaio 2021 al successivo 31 dicembre sono state notificate 2.071 violazioni dei dati personali, il 50,5% da parte di soggetti pubblici e il 49,5% da privati.

Comparando la Relazione Annuale con quella del 2021 emerge che rispetto al 2020, dove i casi segnalati erano stati 1387, vi è stato un aumento dei data breach di quasi il doppio, rendendo il 2021un anno particolarmente difficile sul fronte della cybersecurity e della protezione dei dati personali”.

Mancano ancora alcuni mesi per capire quale sia stato l’andamento del 2022, ma dalle diverse testimonianze di aziende impegnate nella cyber security non si prospettano risultati incoraggianti: le violazioni di dati personali continuano ad essere consistenti in tutto il mondo, e inizieranno ad essere alimentate anche da nuove strategie di attacco basate sull’AI o dalle vulnerabilità legate all’ampliamento dei confini aziendali con il lavoro ibrido.

È necessario, dunque, guardare alla protezione dei dati come forma di protezione del patrimonio economico e culturale aziendale e provvedere non solo a mettere in campo le giuste tecnologie, ma anche ad assicurare gestione adeguata delle piattaforme di cyber security, e una loro efficace integrazione a livello di organizzazione e di processi.

L’errore umano rimane la prima vulnerabilità sfruttata dagli attori malevoli

Entrando nel merito delle violazioni, la Relazione riporta come queste abbiano interessato, nel settore pubblico, soprattutto comuni, istituti scolastici e strutture sanitarie (Asl, Aziende ospedaliere, Policlinici e Irccs) mentre nel settore privato, piccole e medie imprese e professionisti nonché grandi società del settore delle telecomunicazioni, energetico, bancario e dei servizi. La criminalità informatica è stata legata ad episodi malevoli rappresentanti soprattutto dalla diffusione di malware di tipo ransomware che ha compromesso la disponibilità dei dati all’interno dei sistemi server, delle postazioni di lavoro e dei data base. Il ransomware è una minaccia particolarmente diffusa in Italia e questi episodi hanno inciso, in alcuni casi, anche sulla riservatezza delle informazioni trattate, consentendo l’accesso non autorizzato o illecito ai dati trattati all’interno di sistemi informativi complessi nonché la diffusione accidentale di dati personali a causa di erronee configurazioni dei sistemi software di gestione della posta elettronica. In questo contesto, e come indicato anche dal Garante, investimenti in sicurezza e misure di difesa dai ransomware sono la priorità.

Prevenzione e intervento tempestivo restano le migliori strategie di difesa

Dal punto di vista della difesa, l’opzione più efficace rimane la prevenzione: è possibile contrastare gli hacker utilizzando tecnologie di threat intelligence e logiche di “deception” per costringerlo in aree di osservazione e controllo e studiarne i movimenti. Parliamo di interventi che interessano tutti i sistemi utilizzati dalle aziende, dai più piccoli ai più grandi: dai sistemi di controllo delle e-mail in entrata e in uscita e dei device (PC, cellulari), dai servizi di crittografia e cifratura dei dati ai sistemi di Data Loss Prevention e di VPN. Tuttavia, limiti di budget e divergenze nelle priorità aziendali spesso non consentono alle aziende di dotarsi di strumenti di prevenzione sofisticati, e quindi l’unica possibilità è essere pronti ad agire tempestivamente e rivolgersi a un team di esperti di assistenza che, attraverso metodologie di settore e tecnologie innovative, possono immediatamente prendere in carico la situazione di crisi. Ad ogni modo, pagare gli autori dei ransomware non solo può non essere risolutivo (una percentuale significativa di questi casi non riesce a recuperare i propri dati), ma spesso comporta ugualmente la cessione delle informazioni al mercato nero degli hacker.

Coordinamento tra tutela ed evoluzione della gestione dei dati

Da quanto esposto emerge come il rischio di diffusione di dati preziosi rimane alto se non si intraprende, sia a livello di business che da un punto di vista di mentalità aziendale, un approccio di security by design. A ciò va aggiunto come la gestione dei dati in sé sia continuamente soggetta a cambiamenti normativi e/o di settore, il che richiede uno sforzo costante di adattamento e conformità. È nello spirito dell’avvio di uno scambio di informazioni e buone pratiche di sicurezza cibernetica che il Garante ha avviato una collaborazione con l’Agenzia per la cybersicurezza nazionale, che si pone proprio l’obiettivo “di garantire i diritti e la tutela della sicurezza nazionale nello spazio cibernetico”. Questa stretta collaborazione tra Garante e l’Agenzia per la Cybersicurezza Nazionale conferma che non si può garantire la cyber security senza la protezione dei dati e viceversa; cyber security e protezione dei dati sono strettamente connesse e sono due facce della stessa medaglia.

La cybersecurity del futuro va esattamente in questa direzione, integrando, da un lato, di servizi di cybersecurity in grado di gestire il rischio cyber e, dall’altro, servizi avanzati di consulenza per governare le informazioni e per adeguarsi delle normative privacy in continua evoluzione.

 

Andrea Lambiase, Chief Digital & Innovation Officer, e Elena Cannone, Data Protection Officer di Axitea



Contenuti correlati

  • Macchine Protette 2023: il programma

    L’appuntamento con la cybersecurity industriale è a Macchine Protette, il 4 aprile ad Expo Fiere Piacenza con Mindsphere World. Una giornata dedicata alle normative del settore – il Nuovo regolamento macchine – agli strumenti utili per la...

  • Zanardi Fonderie trasforma i processi e le modalità di lavoro con WeAreProject

    Zanardi Fonderie, storica società veronese specializzata nelle fusioni in Fonderia di ghisa sferoidale e ghisa sferoidale austemperata, con un’offerta a ciclo completo che include attività di progettazione, fusione, trattamento termico, sbavatura, lavorazione meccanica, verniciatura, controllo e certificazione...

  • hacker cybersecurity
    6 errori di cybersecurity che espongono le imprese agli attacchi

    Di Angelo Rosiello, Partner Utilities & Digital Oliver Wyman Ormai da molti anni, il sistema economico in cui viviamo, ma anche le nostre stesse vite, sono stati investiti da una crescente digitalizzazione, che ci ha resi sempre...

  • TXOne Networks: la cybersecurity in ambito OT

    Nata da una joint venture fra Moxa, realtà di riferimento nel campo delle soluzioni di connessione, e Trend Micro, esperta nell’ambito della cybersecurity, TXOne Networks opera specificatamente nel campo della sicurezza delle reti industriali, tema sempre più al centro dei pensieri...

  • Clusit: buon lavoro al neodirettore di ACN Bruno Frattasi

    Nel ringraziare il professor Baldoni per aver avviato e indirizzato il lavoro fondamentale dell’Agenzia per la Cybersicurezza Nazionale dalla sua costituzione, Clusit – Associazione Italiana per la Sicurezza Informatica, accoglie con soddisfazione la nomina del prefetto di...

  • Novità Trend Micro: nasce #TechYourTrend

    Trend Micro annuncia #TechYourTrend, la webinar series del 2023 che approfondisce le ultime novità in campo cybersecurity. Questa serie di webinar è un’attività formativa che si rivolge a clienti, partner e a tutti coloro che desiderano approfondire...

  • Sicurezza di impianto e a bordo macchina

    Parlare genericamente di sicurezza di impianti e macchine può risultare dispersivo, specie in rapporto all’analisi globale delle cause degli incidenti e delle misure preventive. È utile, perciò, riepilogare quali sono i domini della sicurezza riconosciuti in ambito...

  • Le cinque funzionalità chiave delle soluzioni ITDR per le aziende

    La sicurezza incentrata sulle identità sarà sulla bocca di tutti nel 2023. Negli ultimi anni le aziende sono passate a modelli più flessibili per adattarsi alla così detta epoca della “nuova normalità”. Il risultato? Gli ambienti cloud...

  • CyLock cybersecurity
    Cybersecurity facile e per tutti con la piattaforma as a service di CyLock

    Hackerare qualsiasi sistema informatico a fin di bene, testando sia il fattore umano che quello tecnologico per una protezione a 360°: è l’innovativa soluzione sviluppata da CyLock, la startup che introduce nello scenario della cybersecurity il nuovo...

  • L’automotive è sempre più sotto attacco

    Trend Micro annuncia che Pwn2Own, la competizione bug bounty della Trend Micro Zero Day Initiative (ZDI), dal prossimo anno includerà un evento indipendente dedicato all’ecosistema dei veicoli connessi. La nuova hackaton si chiamerà Pwn2Own Automotive e si...

Scopri le novità scelte per te x