Cisco: la Cyber Resilience nelle Istituzioni Finanziarie? In una ricerca Cetif tutte le risposte
Secondo uno studio commissionato da Cisco al Centro di ricerca dell’Università Cattolica del Sacro Cuore di Milano. L’approccio delle strutture bancarie nei confronti degli attacchi informatici è cambiato. Ecco come.
Che tipo di atteggiamento hanno avuto le principali Istituzioni Finanziarie in Italia di fronte agli attacchi informatici avvenuti negli ultimi 5 anni? E attualmente che percezione hanno quelle stesse Istituzioni nei confronti del concetto di Cyber Resilience? C’è stata un’evoluzione, e se sì, quale? Sono questi i temi che emergono dallo studio commissionato da Cisco al Centro di ricerca dell’Università Cattolica del Sacro Cuore di Milano (Cetif Research) e intitolato “Processi di governo e tecnologie per la Cyber Resilience”.
Il cambiamento della percezione: Cyber Resilience come strategia flessibile e preventiva
Dai primi risultati della ricerca, disponibile qui nella sua versione integrale, emerge che l’approccio verso gli attacchi informatici è cambiato. Se prima per proteggersi venivano utilizzate solo tecnologie avanzate, oggi la difesa viene affidata a un sistema complesso nel quale confluiscono tecnologia, assetto organizzativo, fattore umano e un’adeguata strategia di comunicazione. Il termine resilience riguarda però un’altro tipo di atteggiamento, si riferisce cioè alla capacità di non compromettere le operazioni interne, garantendo il ripristino dei dati e dei processi di network e di servizio. L’approccio alla sicurezza informativa, dunque, si è evoluta da una strategia event-drive, ossia guidata dalla contingenza, ad una prevenzione della minaccia, con una grande flessibilità soprattutto in termini di risorse, di processi, strutture coinvolte e architetture di rete. Il punto saliente è la condivisione di obiettivi e di strategie di sicurezza informatica con il consiglio di amministrazione, attraverso un flusso stabile di comunicazione. Tra i diversi attacchi cyber, uno dei più temuti dal mercato finanziario è l’insider abuse, ossia l’abuso proveniente dall’interno.
La protezione inizia dalla consapevolezza del personale interno alle organizzazioni
Un altro elemento nuovo è che la Cyber Resilience è influenzata dalla maturità delle soluzioni tecnologiche, dalla consapevolezza dei dipendenti e della dirigenza, piuttosto che dalla formazione finanziaria dei clienti o dalle metodologie di lavoro agile. Gli investimenti in tal senso sono cospicui, a partire dalle campagne di sensibilizzazione volte a simulare e a preparare tutti i componenti della struttura bancaria ad affrontare possibili attacchi. Dall’indagine emerge anche il concetto della fragilità dei fornitori, ossia le cosiddette “terze parti”, non ancora in grado di schermare o fermare i tentativi di attacchi cyber.
Approccio Zero Trust
Una delle soluzioni proposte dal mercato finanziario, seppure difficilmente implementabile in maniera istantanea, riguarda il concetto dello Zero Trust, ossia la diffidenza a fidarsi in maniera implicita dei sistemi, e dunque la tendenza a verificare a prescindere da ruoli e risorse. Vi sono alcune soluzioni tecnologiche proposte dal mercato, tra cui Sistemi di Gestione delle Informazioni sulla Sicurezza, User and Entity Behavior Analytics (UEBA) Identity & Access Management (IAM) per le tecnologie di cybersecurity, Transport Layer Security (TLS) e Secure Access Service Edge (SASE) per la crittografia dati. Pur essendo apprezzato, tuttavia, tale approccio non è il più adottato, rimangono utilizzati per la gestione delle minacce Secure Web Gateway (SWG), Sistemi di Gestione delle Informazioni sulla Sicurezza (SIEM) ed Endpoint Detection and Response (EDR), mentre per crittografiche la più utilizzata è la Transport Layer Security (TLS), seguita da Federated Identity Management (FIM) e Identity Access Management (IAM).
Criticità e conclusioni
Dal punto di vista del mercato si ravvisano ostacoli culturali, che impediscono una piena collaborazione tra i sistemi nel segnalare gli attacchi subiti, o nella condivisione di informazioni fondamentali per prevenire gli incidenti. L’approccio sistemico e cooperativo resta la soluzione più efficace per affrontare le minacce informatiche, ne è un esempio la creazione di un Agenzia per la Cybersicurezza Nazionale (ACN) e i progressi in ambito info-sharing avvenuti nel contesto Certfin.
Un ulteriore supporto alla condivisione delle criticità potrà derivare dallo sviluppo regolamentare. Il regolamento DORA, infatti, consentirà alle entità finanziarie di scambiarsi reciprocamente informazioni e dati sulle minacce informatiche, tra cui indicatori di compromissione, tattiche, tecniche e procedure, segnali di allarme e strumenti di configurazione.
Cisco: un futuro energetico sicuro, intelligente e sostenibile - Le utility affrontano sfide che spaziano dalle minacce informatiche al cambiamento climatico. Una rete elettrica modernizzata e digitalizzata è ormai indispensabileLa transizione verso reti più intelligenti non è più rimandabile. L'invecchiamento delle infrastrutture, le crescenti minacce informatiche e la complessità dell'integrazione delle energie rinnovabili rappresentano alcune delle sfide più rilevanti che il settore delle utility si trova ad affrontare.
Cisco: crittografia e security in attesa del “Q-Day” - In un arco temporale di alcuni anni i Cryptanalytically Relevant Quantum Computer (CRQC) diventeranno realtà. Il CRQC è un computer quantistico capace di violare tutti i sistemi di crittografia a chiave pubblica attualmente in uso. Questa minaccia alla sicurezza dei dati, nota come 'Q-Day', non si è ancora concretizzata perché gli attuali computer quantistici non sono abbastanza potenti.
Attacchi tramite codici QR: l’allarme di Cisco Talos - Attualmente circa un messaggio di posta elettronica su 500 include un codice QR, e di questi circa il 60% è costituito da spam. Si tratta di messaggi che contengono prevalentemente collegamenti a pagine di phishing o richieste di autenticazione a più fattori (MFA), utilizzate dai criminali informatici per sottrarre le credenziali degli utenti.