La cybersecurity costituisce senz’altro un aspetto fondativo del processo di transizione digitale in quanto ha un campo di applicazione trasversale a tutte le industrie e a tutti i settori, sia verticali che orizzontali. Questo processo di transizione si connota per essere a lungo termine e ha, tra altre, anche la finalità di aumentare gli sforzi per l’adozione e l’integrazione della cybersecurity a livello globale. L’intervista a Mattia Siciliano – Business Director di una società internazionale nonché Presidente della Commissione di Studio in Cyber Threat Intelligence e CyberWarfare della Società Italiana di Intelligence (SOCINT) – ha la finalità di approfondire tale prospettiva globale. Questa è l’ultima di una serie di interviste che trattano differenti aspetti correlati alla cybersicurezza, disinformazione e intelligence. Qui la sesta, la settima e l’ottava puntata.
Ci può illustrare il tipo, il livello e l’evoluzione nel tempo dell’impegno istituzionale in cybersecurity dei Paesi economicamente più sviluppati? Vi ritrova dei modelli di sviluppo comuni?
A seguito delle costanti minacce informatiche ci troviamo ad affrontare uno sviluppo crescente negli investimenti in cybersecurity, in particolare in due direzioni, con velocità diverse e approcci diversi. In sostanza, possiamo sicuramente identificare modelli di sviluppo comuni in ambito europeo e atlantico, mentre si denotano ancora approcci a due velocità per tutti i Paesi che si trovano nell’asse Medio Oriente e Sud-est Asiatico dove l’approccio è ancora a macchia di leopardo dipendendo molto dalla stabilità governativa ed economica dei singoli Paesi.
Quale percorso istituzionale ha effettuato sinora l’Italia?
In Italia, abbiamo il settore pubblico che man mano sta prendendo coscienza della minaccia e sta iniziando a creare strutture ad hoc per la protezione degli asset nazionali. Un esempio è la costituzione in Italia dell’Agenzia di cybersicurezza nazionale (Acn) e degli investimenti nei comparti Difesa e Intelligence. Abbiamo poi il settore privato dove assistiamo alla crescita della domanda di protezione, e al consolidamento della figura di esperti cyber in molti contesti aziendali medio grandi. Manca, però, a mio avviso ancora una linea comune in ambito delle Pmi che rappresentano oltre il 75% del tessuto imprenditoriali italiano. Su questo punto, il nostro Paese dovrebbe intensificare gli investimenti, partendo dall’ottimo lavoro già fatto fin qui a livello europeo e nazionale.
In cosa si differenzia maggiormente la situazione nazionale da quella dei principali Paesi con cui ci si trova a competere nel cyberspazio?
L’Italia, come già accennato, ha fatto un percorso lungo un po’ in ritardo rispetto agli altri Paesi europei, ma con una strategia molto chiara. Questo probabilmente è dovuto alla complessità normativa nazionale e alla scarsa chiarezza su chi fa che cosa nei diversi domini cyber. La costituzione dell’Acn è stato un passo importante, ma ci sono ancora settori del mondo cyber come la Cyber Intelligence, che risultano ancora aree grigie in termini normativi. Il nostro Paese dovrebbe fare più chiarezza sulle competenze in questi scenari avanzati e dare le giuste leve alle strutture competenti sia di tipo istituzionale che militare. A livello internazionale, ci sono Paesi come gli Usa, l’Inghilterra o la Francia che hanno da tempo dichiarato di avere capacità cyber ad ampio spettro e una normativa più chiara nella gestione di scenari di attacchi cyber.
Quanto contano le tensioni geopolitiche, anche a seguito dell’invasione da parte della Federazione Russa dell’Ucraina, negli attacchi cibernetici attuali?
Questo è un tema molto complesso da analizzare. Ci ritroviamo per la prima volta nella storia a vivere una guerra dove l’elemento cyber (inteso come attacchi perpetrati da entrambi le fazioni in guerra) ha avuto un ruolo importante. Ci si aspettava attacchi estremamente sofisticati, ma per lo più il dominio cibernetico è stato utilizzato per creare false informazioni (attività di disinformazione) o attacchi Distributed denial-of-service (DDOS), quest’ultimo, con l’obiettivo di interrompere i servizi digitali essenziali. Ciò che risulta interessante lo si riscontra nella mobilizzazione di comparti speciali, in particolare nella raccolta informativa, per finalità tattiche/operative. Il conflitto ha sicuramente cambiato la percezione delle minacce cyber, e l’uso delle informazioni recuperate in caso di attacco spostando così l’attenzione dei media su un contesto di guerra asimmetrica e non più tradizionale. Per ulteriori approfondimenti invito alla lettura del numero speciale “Cyberwarfare”, rinvenibile in rete, che abbiamo realizzato come SOCINT, dove abbiamo trattato proprio il tema relativo al conflitto russo-ucraino.
La gestione del rischio informatico attraverso misure tecnologiche e normative continua a essere di primaria importanza, soprattutto nel contesto delle infrastrutture critiche?
Direi che il contesto italiano ha raggiunto un buon punto in termini normativi: manca ancora l’attuazione della direttiva NIS2 in alcuni settori, ma auspico presto un’adozione capillare delle linee guida/direttive europee e nazionali.
Da un punto di vista tecnologico?
Da questo punto di vista, gli aspetti di intelligenza artificiale, uniti agli elementi di Cyber Threat Intelligence possono aiutare a identificare le minacce, se contestualizzate in maniera corretta. Tuttavia, la tecnologia è solo uno strumento, l’unico modo per gestire e mitigare i rischi, è sensibilizzare la popolazione e le aziende al rischio cyber. Dobbiamo tutti essere più consapevoli e creare in ogni organizzazione dei veri e propri cyber soldiers.
Come sarà possibile favorire la partnership tra pubblico e privato per rafforzare la cyber resilienza della Pubblica amministrazione italiana, considerato il relativo ritardo che l’Italia sconta in questo campo, anche alla luce dei numerosi data breaches che si sono sin qui verificati?
A mio avviso il rafforzamento della partnership pubblico-privato può avvenire soltanto attraverso l’integrazione, a tutti i livelli, di figure professionali come il Security Matter Expert, incluso nei Consigli di amministrazioni delle società quotate. Questo profilo professionale si occupa delle policy di sicurezza informatica e sviluppo delle stesse, di fornire feedback sui contenuti della formazione, dell’analisi dei programmi di sicurezza, dell’implementazione degli standard e dei regolamenti di conformità, ecc.
Quanto è importante lo scambio informativo tra il mondo accademico e quello associativo per far avanzare la cultura complessiva dell’intelligence e della cybersecurity?
Assolutamente. Stiamo assistendo a una trasformazione nella percezione del valore di dotarsi, in tutte le organizzazioni, non solo di tecnologie sofisticate, ma soprattutto di personale qualificato e dell’attivazione di processi di osmosi tra cultura tecnica e cultura accademica. A tale riguardo, la Commissione della SOCINT che presiedo ne è una prova: già da tempo esperti aziendali e ricercatori accademici collaborano per diffondere cyber awareness e un approccio multidisciplinare alle tematiche di cybersecurity, come si può vedere dalle molteplici attività e pubblicazioni che realizziamo e sono disponibili gratuitamente in rete.
Le capacità tecnologiche, organizzative e di capitale umano qualificato delle imprese commerciali in tema di cybersecurity sono vieppiù crescenti. Bisognerà continuare a investire in tale campo?
Gli investimenti in risorse umane sono fondamentali e necessarie. Abbiamo bisogno di personale che sia in grado di comprendere i cambiamenti di scenario, le evoluzioni tecnologiche e i rischi legati alle minacce sia sul piano IT sia sul piano della tecnologia operativa (OT). Occorre altresì dotarsi di soggetti esterni come professionisti in grado di certificare la robustezza cyber di un’azienda dandone un bollino di qualità. Su questo aspetto, gli ordini professionali potrebbero giocare un ruolo decisivo e fondamentale.
Si possono immaginare degli incentivi fiscali, da parte del nuovo Governo, soprattutto a favore delle Pmi?
A sostegno delle sviluppo delle Pmi un modello di detassazione è sicuramente efficace ed efficiente visto i costi elevati di alcune tecnologie, ma è necessario rinforzare anche i modelli di fornitura di servizi di sicurezza (Managed security service provider, MSSP) integrandoli con pacchetti assicurativi per la gestione di data breach o attacchi ransomware. In conclusione, possiamo affermare, come sosteneva Albert Einstein, che “Il futuro non si aspetta: il futuro si prepara”.
(Achille Pierre Paliotta)
— — — —
Abbiamo bisogno del tuo contributo per continuare a fornirti una informazione di qualità e indipendente.
SOSTIENICI. DONA ORA CLICCANDO QUI