Cooperazione e formazione le parole chiave della quarta edizione dell’evento Europeo dedicato alla Cybersecurity. Il commento di Marco Urcioli Country Manager Italy di Check Point.
Oltre 100 aziende e startup e migliaia di visitatori hanno animato a Roma il Cybertech Europe 2019, la quarta edizione del più importante evento europeo dedicato alla cybersecurity, organizzato da Cybertech in collaborazione con Leonardo e con l’innovation partner Accenture.
La due giorni ha permesso di essere aggiornati sullo scenario attuale della sicurezza informatica, il suo stato dell’arte e di ragionare sui numerosi spunti di riflessione emersi durante gli interventi, i talk ed i panel a cui hanno partecipato funzionari governativi e rappresentati delle istituzioni e del mondo industriale sia medium e small size, sia corporate quali Kaspersky, RSA Security, Cisco, CrowdStrike e Check Point Software Technologies. Grande interesse ha riscosso anche il padiglione dedicato alle Start-up con NeuraLegion, vincitrice del concorso CyberTech TLV 2019.
Highlights
Centrale l’esigenza di creare fiducia nelle nuove tecnologie attraverso la valutazione e gestione del rischio Cyber e delle misure di sicurezza informatica per mitigarlo (Roberto Baldoni Vicedirettore nazionale Dis con delega alla Cybersecurity, Angelo Tofalo Sottosegretario nazionale alla difesa, Gene Reznick, Accenture, Rohit Ghai, President, RSA e Gil Shwed, Check Point) aumentando anche la consapevolezza mediante apposita formazione (cyberawareness training). Alessandro Profumo, AD di Leonardo sottolinea l’esigenza di cooperazione per dare ai cyberdefender la capacità di reagire al problema/opportunità della Cybersecurity, equiparata a questioni urgenti come il climate change ed i disastri naturali (megaincendi).
In quanto megatrend, il Cyber Rischio deve essere necessariamente contrastato sviluppando partnership sulle tre direttrici: Industriale, politica e Accademica (Rohit Ghai). Angelo Tofalo Sottosegretario alla Difesa ripercorrendo le tappe della roadmap della Cybersecurity Italiana, ha sottolineato l’importanza del recente decreto sul Perimetro di Sicurezza nazionale raccordando la comunità di Sicurezza Nazionale Italiana alla direttiva NIS Europea. Anche il progetto C5ISR per la materia della DIFESA ha dato maggiore importanza al tema elevando un comando e un sistema organizzativo specifico alla dimensione Cyber (il quinto dominio della conflittualità).
La sfida in questo ambito è quella di far crescere le competenze nella security tanto nella classe dirigente attuale quanto fra i nativi digitali. Gene Reznik, Chief Strategy Officer di Accenture vede nella esigenza di creare un Trust al mondo Digitale la leva affinché gli investitori continuino a puntare e spendere nella digital disruption. Ecco anche perché la ricerca è importante in questo settore e non solo legata alla AI ma anche alle tecnologie abilitanti e al modo di renderle sicure fin dalla loro progettazione. Gil Shwed, CEO and Founder, Check Point Software, sottolineando come i dati siano la “benzina” per la cybersecurity, ritiene cruciale investire nell’Empowerment della workforce non solo per impiegare le persone, ma anche per renderle consapevoli del valore dei dati trattati. E se l’ecosistema da fisico diventa digitale, allora l’informatizzazione esalta e accelera i rischi o ne introduce di nuovi. Da qui il ricorso al digital risk management come strumento basilare.
Il Vicedirettore nazionale Dis con delega alla Cybersecurity Roberto Baldoni ha ricordato che “Il cyberspazio ha l’effetto di amplificare e ingrandire qualsiasi problema che nel mondo reale avrebbe conseguenze circoscritte” continuando con esempi specifici: nella supply chain ai tempi dell’economia globalizzata ad esempio, si assiste ad effetti a catena rovinosi e transnazionali; anche con le tecnologie del 5G e dell’Edge computing si creano tanto nuove “waves” di tecnologia abilitante, quanto altrettanti rischi correlati. La creazione di grandi opportunità si accompagna a sfide complesse e intricate. E’ necessario affrontare ma anche governare questa complessità con investimenti specifici la cui garanzia è data da un sistema nazionale di detection e risposta (il riferimento del Vicedirettore è al nuovo decreto sul Perimetro di Sicurezza nazionale n.d.r.). Lo stesso sistema garantisce il procurement in accordo alla migliore conoscenza delle vulnerabilità informatiche mediante un apposito centro di certificazione e coordina il ricorso alla Golden Power per lo screening tecnologico anche per il procurement sul 5G. “Infine, è stata data la possibilità per il premier sentito il COPASIR di spegnere parte della rete per contrastare un rischio imminente. Il “kill switch” rappresenta il primo vero potere in termini di sicurezza nazionale sul fronte cyber ed aiuta in caso di crisi per definire meglio il perimetro da difendere. Naturalmente le procedure di dettaglio dovranno essere definite ma la strada è stata tracciata. All’orizzonte e per il futuro la ricerca deve essere continua per affrontare la trasformazione digitale a tutti i livelli: organizzativo tecnologico, politico guardando al futuro con più sicurezza e fiducia”.
Intervista a Marco Urcioli Country manager di Check Point
Cosa ne pensa del nuovo decreto sul perimetro di sicurezza nazionale?
Riconosco l’importanza di una crescente interesse e azione del Governo in tema di Cybersecurity, ma mi auguro che non si ricorra mai al kill switch potendo implementare misure di prevenzione e di detection appropriate. Infatti, se la scienza forense aiuta nelle investigazioni, non sempre si ha successo nella identificazione e persecuzione degli attaccanti. Il mio suggerimento è quello di attuare una strategia di prevenzione con il ricorso (e ritorno) alla adozione di più prodotti di un unico Vendor purchè sia specializzato e permetta di consolidare. In particolare, mettere insieme un ecosistema di difesa digitale richiede di proteggere diversi ambiti, con diversi protocolli e diverse professionalità. Questo ha dei costi che sono potenzialmente applicabili ad ogni nuovo vendor prescelto, con delle duplicazioni e frammentazioni che per le grandi infrastrutture hanno un peso considerevole. Il ricorso ad un unico fornitore potrebbe consentire di ottimizzare ed efficientare costi e livello di servizio a patto che la soluzione sia completa a 360 per il perimetro da coprire.
Invece cosa ne pensa della esigenza di Cooperazione invocata da molti degli speaker intervenuti?
La cooperazione deve essere effettuata su diversi livelli. A livello di prodotto si possono usare gli standard che agiscono sulle diversità fra vendor, riportandole a funzionalità comuni. Invece fra attori di mercato la cooperazione si realizza con i consorzi e questo indipendentemente dalla naturale competizione. Una strategia per la cooperazione è quella di diminuire il numero dei vendor presso il cliente, perché i vendor rimanenti lavorano meglio fra di loro. A livello paese Italia è importante la cooperazione fra università governo e parte industriale per far crescere le competenze nazionali. La cybersecurity deve diventare una cultura. Come Check Point facciamo crescere le persone portandole dalla loro “juniority” data dalla sola esperienza scolastica o universitaria ad esperti di cybersecurity, mediante stage e percorsi formativi per confrontarsi con questo mercato. In pochi mesi li trasformiamo in valenti cyberwarrior.