Verso una “intelligent” cybersecurity, oltre le normative e il GDPR

Le aziende italiane considerano il GDPR oramai come un “problema risolto” e molte realtà si sono limitate al mero adeguamento normativo, senza cogliere invece il vero “stimolo” della regolamentazione che dovrebbe aiutare le aziende a pensare alla cybersecurity da una prospettiva più ampia, anche verso l’Intelligent Enterprise Security. Un esempio virtuoso viene da Florim, come hanno raccontato Alberto Veronesi, Gerardo Forliano, Enrico Pioli, rispettivamente CIO, CISO e ICT Network dell’azienda, durante un Executive Meeting organizzato da AI4Business con la sponsorship di VM Sistemi

Pubblicato il 17 Mag 2019

Evento cybersecurity VM Sistemi presso Florim

Che il Regolamento europeo per la protezione dei dati personali abbia iniziato a dare frutti positivi lo dimostrano i numeri che il Garante della Privacy ha pubblicato nel suo bilancio del 2018 (pubblicato lo scorso gennaio): proprio in relazione al GDPR, il report del Garante sottolinea che tra il 25 maggio e il 31 dicembre 2018 c’è stato un innalzamento del numero di reclami e segnalazioni sulle possibili violazioni di dati personali (circa il 40% in più; 4704 le segnalazioni del 2018 contro le 3378 dell’anno precedente).

Al di là delle segnalazioni, però, ciò che è importante rilevare è il numero dei casi confermati di data breach (630 solo nel periodo maggio-dicembre) che testimonia non solo la necessità di una più efficace attenzione al GDPR da parte delle aziende ma anche, e soprattutto, di una più attenta strategia di cybersecurity. Il vero senso del GDPR dovrebbe essere lo “stimolo” che porta le aziende a difendersi dai cyber attacchi sempre più organizzati e sofisticati che mettono a rischio il patrimonio delle aziende fino a provocare danni e disservizi che hanno un impatto significativo sul business.

Florim, dalla cybersecurity all’Enteprise Security guardando a persone, processi, tecnologie

Lo ha ben compreso Florim, azienda leader mondiale nella produzione di gres porcellanato che produce da oltre 50 anni piastrelle, lastre di grandi formati e soluzioni per l’architettura adatte per il green building, che nella sua sede e show room (e nella nuovissima Florim Gallery) di Fiorano Modenese ha gentilmente ospitato un Executive Meeting che AI4Business ha organizzato con la sponsorship di VM Sistemi.

L’incontro è stato importante occasione di confronto e dibattito non solo sulla “preparazione” delle aziende rispetto alla compliance normativa ma anche su come ci si sta organizzando per fronteggiare uno scenario dove non solo i fattori esogeni si stanno moltiplicando (minacce sempre più numerose e sofisticate) ma anche quelli endogeni diventano sempre più complessi (fabbriche connesse, IoT, ecc.).

«La sicurezza del dato è un tema molto importante per Florim, abbiamo iniziato a trattarlo ben prima del GDPR ma è indubbio che le normative hanno dato ulteriore slancio ai piani ed ai progetti aziendali», è una delle prime considerazioni che Alberto Veronesi, CIO dell’azienda, ha voluto condividere con il ristretto panel di CIO, CISO, IT e Security Manager riuniti per l’occasione. «Il dato è un asset fondamentale per l’azienda, questo significa che dobbiamo, come IT, interessarci di tutti i tipi di dati, non solo a quelli personali regolamentati dal GDPR. Vale a dire che dobbiamo mettere in protezione anche i dati dei sistemi, i dati dei laboratori grafici, i dati delle fabbriche, dei magazzini e via dicendo…».

Per fronteggiare in modo adeguato le “problematiche legate al dato” Florim si è dotata di un Siem, una piattaforma di Security Information and Event Management, «ma la scelta tecnologica è avvenuta dopo un passaggio importantissimo, un assessment interno che ci ha permesso di capire la situazione di partenza, le criticità da risolvere e le priorità con le quali definire le azioni di intervento», ha puntualizzato Veronesi.

In quest’ottica, il GDPR ha rappresentato una grande opportunità perché ha permesso all’azienda di accelerare alcune importanti scelte strategiche, in particolare quelle legate all’organizzazione e i processi. «Abbiamo creato dei nuovi team interni per poter seguire e governare al meglio tutti i singoli aspetti trattati dalla normativa – ha condiviso Veronesi – ed è sicuramente a seguito di questa nuova organizzazione che siamo riusciti ad innalzare in azienda il livello di consapevolezza circa la cybersecurity, in generale, e la sicurezza e la protezione dei dati, nello specifico».

Security Intelligence: individuazione più rapida ed intelligente delle minacce

Ad entrare nel dettaglio tecnologico sono stati, Gerardo Forliano, CISO di Florim, Enrico Pioli, ICT Network di Florim e Mirko Graziani, ICT Security Specialist di VM Sistemi, i quali hanno sottolineato come, a fronte di minacce sempre più sofisticate e vulnerabilità sempre più complesse da gestire, oggi sia quanto mai necessario elevare il tema della sicurezza verso un approccio “proattivo”.

Soluzioni avanzate di analytics della sicurezza aiutano a scoprire minacce e vulnerabilità in tempi molto più rapidi rispetto al passato, condizione che si traduce in vantaggio per l’azienda nel suo complesso se visto dalla prospettiva della continuità e della resilienza di business.

«Il sistema che abbiamo implementato in Florim (IBM QRadar, che ha nel Siem il suo cuore tecnologico) permette di monitorare in tempo reale tutti i flussi di dati e ciò che avviene sulla rete, offrendo alle varie persone che sono nel team di sicurezza di avere visibilità e informazioni utili non solo rispetto alle possibili minacce ma anche per definire rapidamente eventuali “azioni correttive” o interventi da fare», ha spiegato Forliano.

Come questo avviene lo ha poi illustrato Mirko Graziani che ha condiviso con il pubblico una vera e propria dashboard in una “demo live” grazie alla quale ha mostrato concretamente come funziona la piattaforma, che tipo di dati può analizzare e in che modo possono essere gestiti, anche in modo automatizzato, le azioni di remediation.

«Una infrastruttura come quella di Florim è certamente complessa e richiede qualche mese per poter essere “messa a punto” – ha puntualizzato Graziani – ma una volta avviata diventa una “macchina intelligente” capace di macinare miliardi di log e di estrarre dall’analisi avanzata di questi ultimi gli “incidenti sospetti”, quelli che necessitano di un check o di un intervento di correzione (per esempio attacchi botnet o altre minacce più sofisticate)».

Per non lasciare aree di “grigio” o di incomprensione, Graziani è entrato nel merito di tre casi specifici spiegando per ognuno come si è comportata la piattaforma:

1) Jailbroken mobile device: QRadar è già pre-impostato con oltre 500 regole native e può fare analisi avanzate sulle richieste DNS per intercettare possibili minacce; proprio attraverso alcune di queste policy già integrate nella piattaforma, Graziani ha dimostrato come è stato possibile intercettare una richiesta DNS di un iPhone aziendale “craccato”, richiamato da un indirizzo esterno; una vulnerabilità che ha attivato un alert facendo correttamente pervenire la segnalazione al responsabile della sicurezza.

2)  Suspicious probe events: in questo caso Graziani ha mostrano come la piattaforma QRadar sia in grado di analizzare movimenti in rete che, pur sembrando normali, possono nascondere delle minacce (analisi di movimenti sospetti, del tipo di connessione, dell’utente e dei suoi permessi, delle policy associate, ecc.). La piattaforma QRadar, in questo caso, può anche collegarsi al sistema IBM Watson per elevare ulteriormente il livello di sicurezza e approfondire l’analisi delle potenziali minacce (facendo avanzate analisi di dati e correlazioni di eventi anche molto sofisticate).

3) Analisi e rilevamento del traffico DNS non autorizzato: sempre sfruttando l’analisi avanzata dei dati, la piattaforma QRadar può essere utilizzata per l’analisi del traffico DNS non autorizzato (in particolare lavorando sull’individuazione del traffico per verificare se quello verso IP pubblici o “fuori” dal firewall aziendale è corretto o nasconde minacce).

Quella di Graziani è stata una sessione che ha permesso alle persone di “toccare con mano” le potenzialità della tecnologia ma è emerso in più di un’occasione, durante il dibattito con i partecipanti, che la tecnologia da sola non basta: sono fondamentali competenze e processi che necessitano, nell’ottica del miglioramento continuo, di un fine tuning permanente.

Ancor di più quando la complessità aumenta in contesti di business, come quello del settore manifatturiero, dove anche i sistemi produttivi devono essere “messi in sicurezza”; argomento che ha approfondito Domenico Raguseo, CTO di IBM Security, sottolineando come «IoT e Industry 4.0 hanno certamente aperto nuove grandi occasioni e opportunità ma anche innalzato il livello di rischio che riguarda i sistemi e degli impianti produttivi».

Una complessità che, tuttavia, hanno detto coralmente Graziani e Raguseo, trova nella tecnologia QRadar una valida risposta, «ancor più efficace quando correlata da competenze tecniche e di business, servizi consulenziali e vicinanza territoriale, da sempre segno distintivo di VM Sistemi», ha concluso Graziani.

***

Le video interviste a Bruno Camaggi, CEO di VM Sistemi e Alberto Veronesi, CIO di Florim

Capacità di evoluzione, competenze specialistiche e vicinanza alle aziende del territorio. Ecco come VM Sistemi declina la propria value proposition in tema cybersecurity. Ce lo racconta Bruno Camaggi, CEO di VM Sistemi

Intervista a Bruno Camaggi, CEO di VM Sistemi

Intervista a Bruno Camaggi, CEO di VM Sistemi

Guarda questo video su YouTube

***

Dalla Cybersecurity all’Enterprise Security. Il caso Florim

Come affrontare e governare la data protection in un’industria manifatturiera che vede le tecnologie SIEM e le normative come il GDPR come veri e propri alleati di business. Intervista ad Alberto Veronesi, CIO di Florim.

Dalla Cybersecurity all’Enterprise Security. Il caso Florim

Dalla Cybersecurity all’Enterprise Security. Il caso Florim

Guarda questo video su YouTube

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3