La seconda edizione di Cybertech Europe a Roma

A Roma per il secondo anno consecutivo in Italia si è svolto –presso il nuovo centro congressuale “La Nuvola” – il salone Cybertech Europe una delle più importanti manifestazioni del settore. Quella cyber è ormai una minaccia reale ed emergenziale e quel paese che non la metterà in agenda come priorità per le proprie trasformazioni digitali potrebbe incorrere in pericolosi attacchi da parte di stati sovrani e competitor. Il rischio cyber deve sempre più essere considerato un rischio primario ed è questo è il filo conduttore dei vari panel e workshop che hanno animato il salone.

Non è un mistero che la digitalizzazione abbia invaso la vita quotidiana con software sempre più sofisticati connessi alla rete, connessioni che pur aumentando le opportunità alimentano quello che viene definito cyber crime: in altre parole un rischio di violare la privacy ma soprattutto di minare il sistema impresa.

Gli esperti al forum di Roma hanno sottolineato la pericolosità degli attacchi informatici per il loro impatto finanziario sempre più significativo, una situazione che costringerà i responsabili di rete ad elaborare nuove dottrine di difesa per cercare di arginare quella che viene definita cyber offensive.

6375ce61-5e8b-4a4d-89fd-b324d550d9cc16Medium

Dal 2009 il numero degli attacchi informatici non ha mostrato alcun segno di rallentamento e nel contempo si è visto crescere esponenzialmente il fenomeno di attività coercitive e talvolta sovversive per ostacolare processi decisionali con attacchi globali, frequenti e differenziati, attacchi che in alcuni casi hanno comportato la perdita di informazioni preziose.

Secondo uno studio pubblicato da Accenture e dal Ponemon Institute nel 2017 il costo medio dei crimini informatici ha raggiunto quasi 12 milioni di dollari per azienda con un aumento del 23% rispetto al 2016 e questo rapido incremento è il risultato di attacchi malware come WannaCry e Petya.

Lo studio, tra l’altro, rileva anche i tempi necessari che occorrono per risolvere i problemi che gli attacchi comportano (malware e attacchi web sono i due tipi di violazione con i maggiori costi) e quali sono le conseguenze. Come evidenziato nei vari panel dei relatori presenti al forum, occorre una pianificazione strategica ed un monitoraggio costante con aumento dei sistemi di security intelligence, con strumenti che raccolgono informazioni da fonti diverse e che danno la giusta priorità alle minacce interne ed esterne.

3bfed81f-341d-4ad9-b4c0-85a74bf1f19a02Medium

Si stima che il mercato globale della cyber security crescerà dai 120 miliardi di euro attuali a circa 180 miliardi di euro nel 2021, e di questi, 44,6 miliardi riguarderanno l’Europa.

L’impatto economico degli attacchi informatici è in netta crescita e lo studio in esame evidenzia come i costi medi per azienda variano notevolmente in base al paese ed al tipo di attacco informatico, una situazione che richiede un orientamento unico nella cyber security per evitare che i diversi attori si muovano separatamente.

La cornice di fondo evidenzia però che non si devono contrastare semplicemente i cyber attacchi ma di anticiparli con una cyber intelligence che può avere numerose applicazioni. Su questo fronte è molto attiva Leonardo che come ha detto Andrea Biraghi – managing director della Divisione sistemi per la Sicurezza e le Informazioni della compagnia che ha detto “il terrorismo è una minaccia di tipo fisico ma che può diventare di tipo cibernetico molto presto.

L’intelligence che si fa in rete per seguire le informazioni che questi soggetti si scambiano consente di migliorare la capacità di risposta agli attacchi terroristici. Minacce asimmetriche richiedono soluzioni evolute e adattate”.

6cd303df-3732-491c-a6ec-8c9578de3e3e09Medium

“Tutti i settori hanno bisogno di mettere in discussione il proprio approccio alla sicurezza. La cyber security non deve essere vista solo in chiave tecnologica. Ogni organizzazione, pubblica o privata che sia, deve migliorare la propria capacità di controllare i rischi” ha affermato Biraghi. La ricetta per affrontare questo aspetto, prevede tre aspetti: “Il monitoraggio dell’efficacia delle soluzioni di cyber security, la verifica della qualità e affidabilità delle soluzioni cyber adottate e, infine, la verifica dell’implementazione delle tecnologie cyber e dell’integrazione tra le metodologie”.

C’è da osservare che parlando di sicurezza cibernetica ogni anno si fanno grandi progressi ma come sempre molti attori continuano a non interagire tra loro ma preferiscono soluzioni ad hoc che non aiutano a semplificare certe tematiche ma che piuttosto le complicano. La cornice talvolta appare sempre più fluida e sembra non aiutare gli utenti, una materia sulla quale ragionare e che mette in risalto come serva innovare dottrine e concetti datati.

L’intervento del ceo di Leonardo Alessandro Profumo è stato incentrato sulla ricerca della condivisione su alcuni spunti di riflessione sul tema della cibersecurity affermando come sia necessaria l’importanza di “stabilire sinergie all’interno di un ecosistema industria-università-governo, trasformando la vulnerabilità dell’era digitale in opportunità”.

body_2016_CYBERTECHEUROPE_285_r

Per farlo ha elencato otto azioni essenziali: come aumentare la percezione del rischio, consapevoli che niente è inattaccabile; fare gioco di squadra soprattutto in Europa dove è fondamentale la direttiva NIS (Network & Information Security) che impone l’adozione di misure di sicurezza comuni; unire pubblico e privato come ecosistema industria-università-governo sulla falsariga di quanto sta realizzando Israele con  il distretto tecnologico di Silicon Wadi che ospita università, centri di ricerca, grandi aziende, organizzazioni istituzionali e start-up; innovare continuamente puntando ad una nuova generazione di prodotti con tecnologie duali; sviluppare competenze promuovendo quelle cyber; valorizzare le start-up; aumentare la competitività.

Le parole del ministro della Difesa Roberta Pinotti, accompagnata dal capo di stato maggiore della Difesa Graziano, hanno sottolineato ancora una volta come “dobbiamo necessariamente dedicare attenzione e risorse alla sicurezza dell’ambiente cibernetico” così come “tutelare la collettività nella sua interezza, proteggendola tanto dalle violazioni delle regole che si verificano al suo interno quanto dalle offese che vengono dall’esterno”.

Il ministro Pinotti ha poi posto l’accento come alla cyber security deve essere dedicata grande attenzione per i contenuti che giungono nei circuiti informativi che spesso hanno narrazioni concepite e diffuse ad arte e pertanto la Difesa, per quanto di sua competenza, sta studiando questo genere di minaccia e come possono essere elaborate delle contro-narrazioni che consentano di contrastare chi incita alla violenza.

A Cybertech Europe 2017 era presente con un suo stand il Gruppo Elettronica, leader europeo della difesa elettronica. Presente CY4GATE specializzata in cyber intelligence e cyber security ed Elettronica GmbH società tedesca di cui Elettronica detiene il pieno controllo, specializzata in soluzioni di homeland security.

CY4GATE è una joint venture tra Elettronica e la modenese Expert System, leader nello sviluppo di algoritmi di intelligenza semantica; il suo modello di business è del tutto italiana ed è incentrato su una filiera realizzativa nazionale.

CY4GATE ha individuato i seguenti domini applicativi come raccolta, analisi e visualizzazioni di informazioni e dati testuali e non prove venienti da fonti aperte (OSINT), chiuse e da database privati; monitoraggio e controllo delle comunicazioni e raccolta e analisi dei relativi meta dati; controllo di reti informatiche, dispositivi mobili e fissi; protezione da attacchi informatici esterni su proprio network o su infrastrutture critiche; formazione (cyber accademy e hacking college).

security-summit-800x500_c

La due giorni di Roma è stata anche l’occasione per cercare quali soluzioni possono essere ricercate per affrontare le sfide della cyber offensive, studiando il modello Israele. Un accordo bilaterale di cooperazione scientifica e industriale ha dato modo di realizzare un laboratorio congiunto sulla cyber security realizzata dall’università di Tel Aviv e da quella di Modena e Reggio Emilia.

Questo accordo ha reso possibile la creazione di un polo che si avvale delle esperienze israeliane ai livelli più alti e che sta portando a nuove collaborazioni nel settore della sicurezza dell’automotive e del cyber-physical system.

Il panel di apertura della seconda giornata è stato dedicato ai prossimi passi europei. Con la direttiva Nis, che dovrà essere pienamente implementata entro maggio 2018, e con le altre misure annunciate dalla Commissione europea, il continente si doterà di una base istituzionale e infrastrutturale adatta a rispondere alla minaccia cyber in modo sempre più integrato e collaborativo.

Foto: Ministero Difesa, Datamanager e Cybertech Europe

Federico CerrutiVedi tutti gli articoli

Nato a Roma, dove risiede e lavora, ha iniziato la sua carriera giornalistica nel 1965 con la rivista Oltre il Cielo occupandosi di spazio sia civile che militare e con la testata Ali Nuove. Nel 1971 ha iniziato a lavorare con Alata e dal 1979 con Difesa Oggi della quale divenne caporedattore lavorandovi fino al 1998. Ha collaborato con Rivista Aeronautica, il quotidiano Europa, il Centro Militare Studi Strategici (Cemiss) e svolto alcune attività con il SIOI. Dal 2001 è defence editor di Analisi Difesa.

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: