Post

SICUREZZA DELLE INFRASTRUTTURE: L’OPINIONE DI CESARE BONO

di Francescapaola Iannaccone

Quando si parla di Security non si può non pensare alla tutela delle infrastrutture e dei dati sensibili. In un mondo sempre più digitalizzato, dove la minaccia più imponente è data dai cyber attacchi, cercare di attuare delle strategie per prevenire questo tipo di pericoli, rappresenta la soluzione migliore per evitare danni maggiori e delle volte irreparabili. Proprio per questo, pensare di implementare i sistemi di Safety&Security, cercando di generare attorno a questo problema una vera e propria cultura della salvaguardia, rappresenta la strada migliore per fronteggiare questa nuova era, dove il mondo digitale andrà a sostituire diversi compartimenti del mondo reale e tangibile. In questo clima, si rende necessario capire quali sono le infrastrutture sensibili e cosa si può fare per la loro protezione. “Individuare e valutare il rischio in materia di Security sono le basi per impostare strategie efficaci contro questo tipo di minacce” è questa la chiave di lettura di Cesare Bono ex militare, per vent’anni al servizio dei reparti operativi di intelligence adesso consulente interno della Sigint, azienda leader italiana che opera nel settore della sicurezza.

In ambito Security, qual è la situazione attuale?

Da un punto di vista tecnico, purtroppo, allo stato attuale, ci troviamo di fronte ad una problematica nazionale ed internazionale che ancora viene sottovalutata da diverse aziende. Come se il problema non potesse essere reale e quindi riguardarle. Così si interviene solo a minaccia avvenuta. Il che comporta i suoi rischi.

Quali sono le infrastrutture critiche più sensibili che si trovano sul territorio nazionale ed internazionale?

Le strutture critiche presenti sul territorio nazionale, tralasciando quelle di proprietà dello Stato, quindi quelle prettamente militari, paramilitari o tecniche, come possono essere i ministeri, sono tutti quegli uffici di amministrazione come ad esempio gli ospedali. Soprattutto il settore ospedaliero, visto nel suo reparto amministrativo, è ricco di dati sensibili che vanno protetti.

Proprio per quello che riguarda la sicurezza dei dati personali presenti nei database dei pc degli ospedali, alla luce anche di quanto è successo in questi due anni di emergenza sanitaria, ricordiamo i diversi cyber attacchi ai server ad alcune delle più importanti aziende ospedaliere italiane, come ci si può proteggere?

Personalmente e parlo anche attraverso l’esperienza che ho maturato nel corso del tempo, essendo un ex-militare, al servizio dei compartimenti che si occupavano di intelligence, ho maturato nel mio campo di ricerca una serie di studi volti ad approfondire una strategia che mira a prevenire invece di curare determinate tematiche, definite da me in due capitoli:

Minaccia

Difesa

Elementi che a mio avviso sono correlati. Nel primo caso bisogna considerare che non esiste il rischio zero, qualsiasi ambiente, sia fisico che virtuale, può essere soggetto a delle condizioni di pericolo che vanno dal terrorismo allo spionaggio alla sovversione, al sabotaggio vero e proprio che può essere di interesse nazionale fino a quello che preoccupa molto in questo momento storico, la minaccia cibernetica. A questi si contrappone il secondo elemento, la difesa, una condizione sempre attiva che si basa sulla prevenzione, sull’organizzazione, sulla pianificazione, sull’analisi costante dei dati e delle situazioni, il tutto atto a contrastare e creare un sistema difensivo efficace.

Quando le aziende che si trovano di fronte a questo tipo di criticità, scelgono di rivolgersi a Sigint, quali sono le strategie messe in atto?

Sigint, solitamente, mette in atto un sistema di difesa che valuta la minaccia e quindi un “Threat Assessment” - una dimensione della minaccia all’azienda. Ovviamente i dati che l’azienda fornisce devono essere veri e non artefatti. Una volta ricevuto un pacchetto dati x, da quel momento ci si mette in movimento per formulare un piano di azione relativo alla difesa. Quindi vengono messe in atto, nella loro concretezza, tutte quelle attività che servono a contrastare la minaccia o nei casi in cui la stessa non si è ancora verificata, per prevenire. Quando lavoriamo su minacce già in corso d’opera interveniamo direttamente o indirettamente tramite aziende partner e provvediamo alla difesa o al recupero di quei dati che non sono stati intaccati dalla minaccia.


T-SHIELD DEFENSE: IL PUNTO DI VISTA DEL COMANDANTE ANDREA GIACOMINI

di Francescapaola IannacconeNel centro urbano di Ravenna, la sicurezza è una priorità essenziale curata dal Comandante Andrea Giacomini e dalla sua squadra di oltre 200 operatori di polizia locale. ...


INTELLIGENZA ARTIFICIALE: UN DIBATTITO ESSENZIALE

di Francescapaola IannacconeNegli ultimi anni si è discusso molto dei progressi dell'intelligenza artificiale (IA) e dei possibili effetti che potrebbe avere sulla nostra vita. Esperti e scienziati d...


L’IMPORTANZA DELL’INTELLIGENZA ARTIFICIALE NELLA CYBERSECURITY

di Francescapaola Iannaccone Viviamo in un’epoca dove l’Intelligenza Artificiale (#IA) risulta essere uno strumento fondamentale nella difesa dei #cyberattacchi. La protezione informatica, in una ...

Vuoi rimanere aggiornato?

Registrati alla nostra mailing list.
Riceverai novità sul Gruppo Sigint.