Replay – Come affrontare in sicurezza la nuova realtà del lavoro da remoto

Il 26 maggio si è tenuta la tavola rotonda dal titolo “Come affrontare in sicurezza la nuova realtà del lavoro da remoto” durante la Cyber Security Virtual Conference 2021.

  • Moderatore: Luisa Franchina, Presidente Associazione Italiana esperti in Infrastrutture Critiche
  • Francisco Amadi, Senior Solution Engineer Acronis
  • Alessandro Bassano, Direttore del Laboratorio di Cyber Security di ZTE e Head of Cyber Security Italy
  • Fabio Carletti, Strategic IT consultant

 

Luisa Franchina, Presidente Associazione Italiana esperti in Infrastrutture Critiche

“Diamo ora uno sguardo anche verso il futuro, o uno slancio perché immagino una versione ottimista dopo questo anno difficile. Tra le parole chiave del prossimo decennio, perché in questo periodo mi è capitato di occuparmene e se ne sta occupando pesantemente l’Europa, è il tema delle certificazioni cyber security di prodotto. Con il Cyber Security Act e con tutta una serie di quadri normativi anche nazionali, il tema della certificazione sta venendo affrontato in modo sistematico. Da un lato con il consolidamento della disciplina sotto tutti i punti di vista ma anche con una visione prospettica che ha sposato la parte tecnica con quella politica e geopolitica dell’organizzazione delle architetture nazionali. Lo abbiamo visto in Italia, con tutto il panorama normativo voluto anche dal perimetro nazionale con il CVCN (Centro di Valutazione e Certificazione Nazionale) .”

 

Alessandro Bassano, Direttore del Laboratorio di Cyber Security di ZTE e Head of Cyber Security Italy

“Attualmente sistemi di controllo e supervisione acquisizione dati, i famigerati SCADA, ma anche sistemi di controllo industriale, gli Industrial Control Systems (ICS), hanno tutt’ora radici nella loro tecnologia proprietaria, che tradizionalmente era sempre stata isolata dalle infrastrutture IT.
Tutti pensano che gli SCADA possano funzionare, per esempio, su un classico PC di qualunque marca, ma non è così. Fino a pochissimo tempo fà le CPU, gli hardware erano proprietà dei vari costruttori che producevano controllori SCADA.
Poi però questo tradizionale ruolo di supervisione dei sistemi ICS è stato ampliato per l’integrazione con dati sull’impianto, per integrarli meglio nei processi di produzione, per interfacciarli ai famigerati sistemi ERP (Enterprise Resource Planning), quindi ai sistemi aziendali a causa di una presunta facilità e rapidità di esecuzione. Ciò però a discapito della sicurezza, perché in questo modo vengono esposti tutti i sistemi ICS e sistemi SCADA a numerose minacce che non erano assolutamente previste, dato che negli ambienti industriali la regola d’oro era isolare e segregare. Cadendo la frontiera chiaramente i problemi e le minacce si sono centuplicati.
Ora a peggiorare tutto c’è anche il focus sulla connettività, pensate a Internet of Things o Industrial Internet of Things, dove abbiamo assistito ad un enorme vantaggio in termini di connettività e di aggregazione dei dati.
È veramente tutto molto più semplice. Ma è chiaro che anche i dispositivi IoT oppure Industrial Internet of Things hanno degli indirizzi, quindi sono device raggiungibili e questo aumenta ulteriormente l’esposizione alle minacce informatiche, essendo loro stessi possibile veicolo per un accesso non autorizzato.”

 

Francisco Amadi, Senior Solution Engineer Acronis

“Va cambiato proprio l’approccio alla sicurezza, non si deve più correre ai ripari solo dopo che l’incidente si è verificato.
L’idea è che ci siano diversi tipi di approcci che lavorano tutti insieme, da qui il termine Cyber Protection che è l’unione, la crasi di due concetti: data protection e cyber security.
Da una parte la data protection, quello che abbiamo sempre fatto con il backup che ci assicura la possibilità di ripristino in caso di ransomware. Mentre con la cyber security l’idea è di affrontare la protezione degli asset digitali. Tutto questo insieme in un’unica soluzione, in un unico approccio, magari con un’unica console e un’unica modalità.
Backup, sicurezza antivirus e anti-malware e gestione delle vulnerabilità delle patch, offrono a nostro avviso una protezione maggiore, anche perché se l’amministratore IT o colui che si occupa di queste cose in azienda ha a disposizione più tool spesso fa fatica a starci dietro. Avere un solo tool a disposizione che inclementi questa Cyber Protection invece rende la vita più facile, rende più reattivi e anche proattivi riguardo le minacce.
La Cyber Protection è da noi vista come una protezione unica integrata da tanti punti di vista. Backup, disaster recovery e cyber security vanno bene, ma non in maniera separata: in maniera unita, in maniera integrata. Questo è quello che consigliamo alle aziende per avere una protezione dei propri asset digitali più completa possibile.”



Fabio Carletti, Strategic IT consultant

“L’open source lo utilizzo molto nella piccola e media impresa – in cui magari non c’è budget per fare un enorme server – e cerco di utilizzare distribuzioni Linux in cui vengo supportato, perchè nel caso dell’open source, se si scopre una falla non posso non sapere in quanto tempo quel gruppo, quella comunità o quella azienda mi sistemi il problema.
Bisogna valutare la comunità che si trova dietro a quel progetto open source, quanto questa è grande e quanto è attiva. Non deve esiste nella comunità open source il concetto “per pochi ma buoni”. Se in un’azienda viene creato un server FTP o DNS che viene spostato su internet, in caso di problematiche almeno nel giro di qualche giorno devo essere in grado di risolverle. Per questo sto vedendo migrazioni da Windows server a Linux che si affidano a solide distro come RedHat o CentOS 7 che ormai verrà dismesso tra qualche anno per convogliare tutto su redhat, oppure vengono utilizzati Debian o Ubuntu, quelle con maggior sviluppatori e platea. In contesti aziendali è necessario che il problema sia risolto il più velocemente possibile.”

 

Condividi sui Social Network:

Articoli simili