SlideShare a Scribd company logo
1 of 14
Download to read offline
Manifesto della
Cyber Resilience
Definizione
di Cyber
Le incognite
sconosciute
Combattere
le battaglie
di ieri Fattore umano
Comprendere
dovetitrovi
BYOD
Cyber Resilience Minaccia
dipendenti
Rivoluzionarie
2 3
Definizione di Cyber Resilience
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1
Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione–‘Potereallepersone’comerisultatodell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
Questo Manifesto delinea un piano per ridurre, non eliminare, i rischi
concreti e crescenti che dobbiamo affrontare come persone, aziende e
istituzioni. L'obiettivo è semplice, farci diventare “Cyber Resilient”.
Democratizzazione
Esternalizzazione
Digitalizzazione
Consumerizzazione
4 5555555555555555555555555555555555
Cosa sappiamo oggi
Cyber rende possibile ciò che finora era impossibile. Senza Cyber, le nostre
vite tornerebbero irrimediabilmente al passato. Proviamo a pensare:
• Quali clienti bancari rinuncerebbero alla libertà di trasferire
denaro all'estero nel giro di millisecondi?
• Cosa obbligherebbe gli uomini di affari a tornare in coda per
biglietti aerei, cabine telefoniche o per spedire pacchi?
• Perché qualcuno dovrebbe spedire per posta aerea un componente
che potrebbe essere stampato per molto meno?
La situazione attuale è complessa, in rapida evoluzione e potenzialmente
devastante per le organizzazioni. Anche se per ora solo il 15% di tutto
il traffico Internet mondiale è mobile, il dato è in crescita grazie ai cinque
miliardi di telefoni cellulari in circolazione, un terzo dei quali sono
smartphone in grado di accedere online.1
Ogni giorno, 500 milioni di foto
vengono condivise e l'utente medio controlla i propri messaggi almeno
23 volte.1
Gli attacchi informatici causano 1,5 milioni di vittime ogni giorno con
una stima prudenziale di 110 miliardi di dollari di perdite ogni anno.2
Il malware, o attacchi del software nocivo, sul Web è aumentato del 30%
nel 2012, mentre nello stesso periodo è aumentato del 139% sui dispositivi
mobili.3
L'aspetto cruciale è che dei siti Web che hanno diffuso malware, il
62% era costituito da siti legittimi che erano stati compromessi.3
Preoccupante?
Queste minacce informatiche potranno solamente aumentare,
così come la loro sofisticazione. La ragione è che i vecchi bersagli,
come i sistemi operativi dei PC, stanno cedendo il passo alle
nuove piattaforme basate sul Web e mobili oltre che alle app
social. I cambiamenti nel cosiddetto Panorama delle minacce
sono difficili da affrontare. Senza livelli di sicurezza adeguati,
che un tempo erano attivi solo nelle grandi aziende, ognuno
di noi è esposto. Come vedremo, la dimensione è solo uno dei
nostri motivi di preoccupazione.
6 7
Le incognite sconosciute
Comprendere il futuro arricchisce la vita. Al contrario, nell'universo
Cyber, le intenzioni ignote e le conseguenze impreviste creano il caos.
ÈimpossibileprevederetuttelenuoveminacceCybercheogniorganizzazione
dovrà affrontare, alcune delle quali non sono ancora state ideate.
Che si tratti di ‘hacktivist’ scontenti, criminali informatici, Cyber-terroristi
o perfino di eserciti Cyber sponsorizzati dagli stati nazionali, la maggior
parte ha su di noi il grande vantaggio della sorpresa. Le loro motivazioni
possono essere le più varie, dalla protesta pacifista agli intenti nocivi,
dal guadagno politico a quello personale o una combinazione di tutti
questi. D'altra parte i mezzi a disposizione per creare Cyber Risk stanno
aumentando in misura esponenziale, creando uno svantaggio sempre
più grande per coloro che si trovano impreparati.
In Internet sono disponibili quantità crescenti di kit malware, pagabili
con monete virtuali e lontano da occhi indiscreti. ‘L'economia sommersa’
di Cyber sta prosperando ed è motivo di orgoglio per i ladri. I loro centri
di eccellenza, nascosti dietro cortine di protezione invalicabili, sono gli
ambiti in cui essi riescono ad avere la meglio sui migliori esperti di sicurezza.
Qui possono condividere i dati, rubati senza la consapevolezza delle vittime,
i proprietari originali. Per denaro, essi condividono i loro segreti con
altri Cyber-truffatori. Sarà molto difficile che un'organizzazione legittima
riceva un pass riservato per queste aree.
Per le vittime, diversamente da quanto accade in natura, essere un
piccolo pesce in questo grande mare non è di aiuto. Anzi, forse è anche
peggio, con il 31% degli attacchi informatici che colpisce le organizzazioni
con meno di 250 dipendenti.2
Mentre le grandi aziende sono abituate
a contrastare le minacce informatiche, i loro fornitori più piccoli sono
decisamente più interessanti per i malintenzionati. L'infiltrazione nella
supply chain di una grande azienda può essere ottenuta meglio dal basso
che dall'alto.
8 9
Fattore umano
Se da una parte l'84% delle violazioni di dati richiede solo poche ore per
essere portata a termine, dall'altra la loro rilevazione richiede mesi,
nel 66% dei casi, e il contenimento richiede mesi o anni per il 22% delle
vittime.4
Perché?
Si potrebbe pensare che la differenza tra un'organizzazione Cyber-Resilient
e una di quelle esposte a intrusioni sia spiegabile nell'uso di migliori
computer, software o telecomunicazioni più rapide. Purtroppo, non è così.
Certamente, per garantire la sicurezza di un'organizzazione può essere
necessario utilizzare quanto di meglio offre la tecnologia. Tuttavia,
necessario può non essere sufficiente. È raro che componenti più nuovi
e veloci possono rivelarsi la chiave per la salvezza.
Il collegamento più debole nella Cyber Security è la persona che legge
questo documento – tu e io.
L'IT è il cuore pulsante di tutti i moderni processi organizzativi a supporto
di ogni reparto ed è tradizionalmente responsabile della Cyber Security.
Tuttavia, il suo ruolo di guida nell'acquisto di tecnologia sta rapidamente
cambiando in quello di consulente di fiducia. Una recente ricerca ha
dimostrato che il 14% dello storage cloud, il 13% del software social
media e l'11% di quello per la produttività viene acquistato senza che
il reparto IT ne sia informato.5
I dati di Gartner mostrano che l'allontanamento del budget IT dai suoi
referenti tradizionali verso altri reparti è un fenomeno in atto da tempo.
Il reparto marketing è il capolista e si prevede che entro il 2017 la sua
spesa in tecnologia supererà quella del reparto IT.6
Tutto questo significa
che l'elemento umano del Cyber Risk diventerà probabilmente quello
più alto all'interno dell'organizzazione ma al di fuori del reparto IT.
Attualmente, la concentrazione delle conoscenze riguardanti la Cyber
Security all'interno del reparto IT non va considerata una pratica consueta,
ma solo un modo per aggiungere Cyber Risk all'organizzazione. Errare
è umano, quindi perché tenere il peso della Cyber Resilience esclusivamente
all'interno di un solo reparto (IT)? È arrivato il momento di passare a
una cultura della sicurezza che sia all-inclusive.
delle compromissioni
iniziali richiede poche
ore
delle violazioni
non vengono
scoperte per mesi
delle violazioni
richiede mesi o più
per il contenimento
84%
66%
22%
10 1111
Rischio 1 Le aziende sono piccole
rispetto alla minaccia
Globalmente, sono poche le organizzazioni dotate delle risorse per far fronte
adeguatamente a tutte le minacce Cyber che un team estremamente
motivato riesce ad allestire. Perfino le grandi organizzazioni multinazionali
possono impiegare solamente team relativamente piccoli. I malintenzionati
sono inoltre estremamente abili. Hanno imparato da tempo i metodi
migliori per collaborare creando team virtuali che attraversano i confini
nazionali a loro vantaggio. Essi vendono i propri trucchi ad altri e scambiano
le identità rubate per sconfiggere sistemi di sicurezza che sono stati creati
in gran parte per una serie di rischi antecedenti a Cyber, ai dispositivi
mobili e perfino a Internet, spesso circoscritti su scala nazionale.
Gli attacchi informatici rimangono relativamente semplici, ma la sola
scala non è il problema. La maggior parte delle organizzazioni dispone
già degli elementi di base della Cyber Security e questo limita al 10% il
numero degli attacchi informatici che possono essere sferrati dall'utente
medio. È il livello successivo che è difficile, perché il 78% utilizza solamente
le risorse di ‘base’ disponibili online e senza alcuna personalizzazione.4
Un problema può essere l'approccio. La reazione naturale di un tradizionale
professionista della sicurezza è di aggiungere continuamente altri strumenti
di protezione, ma questi approcci incrementali falliscono in termini di scala.
La cosa migliore sarebbe acquisire una visibilità più generale sulla
situazione attuale dell'organizzazione e reagire di conseguenza.
In futuro gli aggressori avranno sempre più obiettivi da colpire. Poiché
la spinta verso l'efficienza significa collegare tra loro un sempre maggior
numero di sistemi, l'utilizzo di contatori intelligenti per gestire il consumo
di energia, sensori per controllare le linee di produzione ed etichette
RFID per tracciare le spedizioni significa che i maggiori utenti della
tecnologia non sono più i reparti IT e nemmeno gli esseri umani.
Di fronte a minacce intrinsecamente globali, solo poche organizzazioni
privilegiate, per lo più nel settore della difesa, possono permettersi di
spendere tutto il loro tempo nelle guerre Cyber. Il resto di noi rimarrà
ancorato alle proprie attività di ogni giorno, siano esse la sistemazione
di pratiche assicurative, la vendita di scarpe o la riparazione di auto. Per
diventare Cyber Resilient dobbiamo gestire la spesa in modo accorto. Che
possibilitàcisonoquindiperlerealtàpiùpiccole?Larispostaperiprofessionisti
della sicurezza è ‘collaborazione reciproca’, analogamente a quanto hanno
già fatto i loro aggressori. Risorse comuni e conoscenze condivise sulla
gravità delle minacce possono coadiuvare la lotta.
12 1313
Rischio 2 Combattere le battaglie del
passato fa perdere la guerra
I Cyber Risk sono diventati più impercettibili, personalizzati e distribuiti,
rendendo sempre più difficile la loro rilevazione. Talmente difficile che
solo una persona avventata potrebbe rivendicare l'inespugnabilità dei
sistemi IT connessi a Internet (praticamente tutti i sistemi commerciali).
Storicamente, le ‘mura inespugnabili’ non vantano una buona tradizione
in quanto l'intelligenza umana è sempre riuscita ad avere la meglio.
Raramente le sofisticate minacce informatiche del giorno d'oggi ricorrono
ad assalti frontali, ma si avvalgono di tecniche su misura e attaccano
molte vulnerabilità contemporaneamente con risultati più devastanti.
I loro payload, veicolati tramite il Web, e-mail o dispositivi mobili, attendono
con pazienza e silenziosamente nella forma di botnet residenti nei sistemi
infetti per attivarsi a comando, talvolta anche dopo che l'infezione è stata
rilevata e la ‘porta è stata chiusa’. La visione del passato della Cyber
Security si rivela ormai limitata.
Di fronte a questo terribile gioco del gatto col topo, la strategia migliore
non è la rimozione isolata delle minacce, ma un lento, determinato e
costante processo di Cyber Resilience. La Cyber Resilience parte dall'idea
che non esiste la soluzione miracolosa, la cura generale per tutto e sopratutto
che alla fine non arriverà la cavalleria in soccorso. Consiglia però che
il migliore attacco è una difesa ponderata. Il suo obiettivo è creare un
ambito operativo mutevole, nel quale l'accesso ai sistemi è più difficile e
meno remunerativo di altri.
Migliori informazioni portano a migliori decisioni. Dopo tutto, la decisione
di non prendere rischi può essere comunque rischiosa nel contesto
economico attuale. Avere un quadro chiaro delle minacce che deve
affrontare l'organizzazione costituisce il modo migliore per sviluppare
la propria Cyber Resilience.
14 15
Rischio 3 Ignorare il ruolo dei
dipendenti
I dipendenti sono spesso indicati come la risorsa più importante di
un'organizzazione. La realtà è che essi possono anche essere uno dei
maggiori svantaggi dal punto di vista della sicurezza. Il furto di identità
e il furto materiale di dispositivi non protetti, spesso favoriti da policy
BYOD permissive, contribuisce a complicare notevolmente le cose.
Se un tempo la sicurezza era responsabilità esclusiva dei professionisti
IT, oggi non può essere lasciata solo nelle loro mani. Il cosiddetto ‘Shadow
IT’, o la spesa in tecnologia non autorizzata, è un altro percorso rapido
verso l'innovazione. Un'opposizione aggressiva a quello che altri considerano
strumenti di produttività si rivela un metodo sicuro per escludere i
professionisti IT da future discussioni (abbiamo già accennato alle
battaglie del passato).
Anche le attitudini dei dipendenti devono modificarsi un pò. I sondaggi
indicano che il 53% dei dipendenti non considera un problema la sottrazione
di dati aziendali in quanto ‘non danneggia l'azienda’.7
Ma è effettivamente
così?
Certamente è meglio dare maggiori opportunità al personale non tecnico e
ridurre le negligenze involontarie. Ciò fornirà le conoscenze per aumentare
le Cyber Resilience dell'organizzazione per mezzo delle loro decisioni
tecnologiche e dei processi che mettono in pratica. È importante nel
momento in cui questo comportamento rappresenta il 35% di tutte le
violazioni di dati e tende ad aumentare notevolmente quando le persone si
apprestano a lasciare l'azienda8
Senza rinunciare alle responsabilità dei reparti IT, qui si presenta
un'opportunità per convertire le competenze IT in un vantaggio competitivo.
Esiste la possibilità di una nuova intesa tra il personale non IT e i colleghi
tecnici più esperti, che consiste nel mostrare loro come la Cyber Resilience
può accrescere il potenziale della loro organizzazione. In Cyber, l'ignoranza
non è motivo di beatitudine, ma una sfida in termini di comunicazione
e organizzazione. In altre parole, un'opportunità commerciale da
sfruttare a fondo.
16 17
Come diventare Cyber Resilient 1
Comprendere lo stato dell'organizzazione
Una nota massima del management afferma che non è possibile gestire
ciò che non si può misurare. D'altra parte, la maggior parte degli attacchi
informatici non viene rilevata e tanto meno misurata, e altrettanto vale per
i rischi associati.4
Come è possibile quindi valutare quanto è a rischio
un'organizzazione?
La risposta non gradita agli scolaretti, apprezzata dalle organizzazioni
di qualità a livello globale, è la valutazione esterna. Più esattamente,
per le organizzazioni a rischio di attacchi informatici è essenziale una
valutazione tecnologica completa di persone, processi e prodotti. In tutta
onestà, anche se può risultare oneroso per alcuni, questo è il punto di
partenza verso la Cyber Resilience.
Il processo può ovviamente iniziare con un audit indipendente delle
vulnerabilità che allinea la tecnologia e i processi in uso nell'organizzazione.
Ma è solo l'inizio del percorso. Ad esempio, perché non confrontare la
propria valutazione con quella di altre situazioni simili? E richiedere
alcune indicazioni pratiche basate su un'analisi degli scostamenti che
confronta la situazione esistente con quella che dovrebbe essere? In tal
modo l'IT diventa autenticamente strategico.
In possesso di queste informazioni, il percorso verso la Cyber Resilience
diventa molto più chiaro. Ancor meglio, quando le incognite sconosciute
che abbiamo citato iniziano a diventare elementi visibili su cui intervenire,
non solo per il reparto IT, ma nell'intera organizzazione, tali informazioni
diventano allora un vantaggio esclusivo.
Anche se la Cyber Resilience non equivale all'immunità dagli attacchi
informatici, il suo vero obiettivo è quello di rendere meno appetibili
le vulnerabilità di un'organizzazione. Tuttavia, solo nel momento in
cui esiste un quadro di riferimento e un obiettivo a livello aziendale, è
possibile definire le priorità e iniziare a intervenire sui problemi Cyber
più impegnativi che deve affrontare l'organizzazione.
18
In passato, la responsabilità dell'IT era riservata a un ristretto numero
di persone. Questa impostazione funzionava bene quando i computer
erano circoscritti in stanze controllate da specialisti. Ora i dati critici
riservati viaggiano nelle borse dei dipendenti e talvolta in quelle dei
partner dell'organizzazione e perfino dei loro partner e così via…
Le cose sono cambiate. Di fatto, le incognite sconosciute sono il segnale
di un processo ormai in atto. Le best practice per la Cyber Security on-
premise possono proteggere l'organizzazione solo nella misura in cui
vengono messe in pratica dal membro più debole e meno sicuro del
team, o dalla supply chain più allargata.
Quindi, anche se viene svolto un lavoro eccellente per definire e applicare
le policy per le password o bloccare i dispositivi e conformarsi agli standard
ISO, ciò non significa essere diventati Cyber Resilient. A meno che non sia
possibile garantire che standard simili vengano mantenuti da tutti: dagli
addetti alle pulizie fino agli auditor, dai fornitori esterni fino ai consulenti
legali.
In secondo luogo, come abbiamo visto, gli analisti prevedono che tra
non molto il personale non IT spenderà in tecnologia più degli addetti
legati in modo specifico all'IT o alla sicurezza IT. È giunto il momento
di pensare al di fuori degli standard, del reparto IT, delle mansioni e
dei confini organizzativi. In terzo luogo, è probabile che le figure con
una lunga carriera IT alle spalle non abbiano l'esperienza sufficiente
per il ruolo che Cyber sta assumendo nelle nostre vite attuali.
Come diventare Cyber Resilient 2
Istruire tutti i colleghi
Tra le difficoltà di valutare i Cyber Risk a cui è esposta l'organizzazione
e come avviare il percorso verso la Cyber Resilience, per alcuni si delinea
una sfida ancora più ardua: abbandonare il linguaggio tecnico. Comunicare
con i colleghi è essenziale ma richiede una certa abilità: lasciarsi alle spalle
decenni di gergo tecnico specifico dell'IT e della sicurezza IT. Non solo non è
necessario, ma indebolisce la comunicazione. Il gergo è il vero nemico della
Cyber Resilience.
20
Come abbiamo visto, lavorare da soli sulla Cyber Resilience è un esercizio
inutile. Il Cyber Risk proviene da nemici abili e sconosciuti, costituiti da
gruppi che vengono formati, sciolti e ricreati con estrema fluidità. Eguagliare
questa abilità non è né pratico, né desiderabile e inoltre, chi si occuperebbe
poi del lavoro quotidiano?
I filosofi ci insegnano che “coloro che non imparano dagli errori del
passato, tendono a ripeterli”. Tuttavia non siamo soli. In Cyber l'unione
fa la forza. Perché soffrire mentre l'organizzazione decide quale strategia di
Cyber Resilience seguire? Molto meglio unirsi ad altri che condividono
gli stessi punti di vista della tua organizzazione, mettendo in comune
intelligence e sviluppando strategie,
Le tue capacità ti collocano nella posizione ideale per aiutare l'organizzazione
a diventare più Cyber Resilient. Qualcuno potrebbe affermare che questa
è l'unica strategia di successo considerando la natura costante della
minaccia.
Proviamo a immaginare un centro nevralgico di Cyber Intelligence,
paragonabile a un cervello virtuale altamente stimolato, che mette
insieme miliardi di piccole osservazioni derivate dai problemi informatici
che vengono affrontati da migliaia di organizzazioni e milioni di utenti,
per creare un quadro chiaro delle minacce informatiche da fronteggiare.
Confrontiamo questo ruolo futuro, centrale all'interno di un'organizzazione
Cyber Resilient che sconfigge la concorrenza con la visione attuale dell'IT
orientata alla ricerca del colpevole nel caso qualcosa vada male. Questo
non significa che i fondamenti non sono importanti, le informazioni
generate dai controlli di sicurezza esistenti sono tuttora essenziali.
Il nuovo ruolo dell'IT è quello di essere il centro di eccellenza della
valutazione del Cyber Risk per fornire nuove indicazioni ai leader direttivi
sulle misurazioni della Cyber Resilience dell'organizzazione. Il Cyber
Risk va oltre i confini dell'IT, dipartimentali e perfino nazionali. La Cyber
Resilience è un'attività collettiva in cui primeggiano i leader. Come te.
Non perdere questa opportunità.
Come diventare Cyber Resilient 3
Trasformare la Cyber Resilience in
vantaggio competitivo
22 23
Conclusioni
I risultati del passaggio a Cyber sono già notevoli ed è solo l'inizio.
Sorprendentemente questa evoluzione richiede solo la capacità di inviare
e ricevere i dati in modo sicuro. Purtroppo questa è un'impresa tecnologica
complessa e come afferma lo scrittore e futurologo Arthur C. Clarke,
“Qualsiasi tecnologia sufficientemente avanzata non è distinguibile dalla
magia”.
Cyber è troppo importante per essere considerata semplicemente ‘magia’.
Su un piano personale, i Cyber Risk coinvolgono la nostra identità e la
privacy. Su un piano globale, minacciano la stabilità dei nostri sistemi
istituzionali e bancari. Cyber deve essere comprensibile dai leader delle
organizzazioni aziendali e istituzionali analogamente a quanto lo sono
l'energia, l'acqua, il talento e altri input del mondo reale. Attualmente
l'IT non è considerata in questo modo.
Un approccio top-down non è praticabile in quanto Cyber si sta evolvendo
rapidamente. Solo un movimento che coinvolge la grande massa, informato
ma flessibile, ha qualche speranza di successo. I professionisti IT possono
avere un ruolo cruciale solo se sono in grado di:
1. Definire con efficacia la condizione di Cyber Resilience della propria
organizzazione. Con rapidità e con maggior rigore rispetto al passato.
2. Coinvolgere le persone nella Cyber Resilience. Educare tutti coloro
che contribuiscono alla supply chain dell'organizzazione per
compensare l'innovazione che auspicano con la Cyber Resilience
di cui hanno bisogno.
3. Utilizzare la Cyber Resilience per un vantaggio competitivo a lungo
termine nell'organizzazione.
L'augurio è che i concetti sviluppati in questo Manifesto diano il via alla
reazione a catena che consentirà alle organizzazioni di conseguire la Cyber
Resilience. Un importante punto di riferimento su questa strada è certamente
svolto dagli esperti di Symantec che con le loro attività di Cyber Assessment,
prodotti e servizi per la sicurezza stanno fornendo assistenza a milioni di
utenti che aiutano migliaia di dirigenti a rendere la propria organizzazione
Cyber Resilient.
Cyber
Resilience
Definizione
di Cyber
Base
BYOD
Cloud
IT
Business
Supply Chain
Oggi
On premise
IP base
Forza lavoro
informata
Supply chain
futura
Cloud
Outsourcing
Transizione
Domani
Minacce
informatiche
Evoluzione
dell'impatto
Approccio
legacy
Strategic
Resilience
24 25
Contatti Riferimenti
Sede centrale
Symantec EMEA
350 Brook Drive
Green Park
Reading
RG2 6UH
Tel: +44 (0)870 243 1080
1 – Mary Meeker, KPCB, 2013 Internet Trends
2 – Norton Cybercrime Report
3 – Symantec ISTR 2012
4 – Verizon DBIR 2013
5 – Economist Intelligence Unit luglio 2013 ‘Security
Empowers Business – unlock the power of a protected
enterprise’
6 – Webinar Gartner gennaio 2013 “By 2017 the CMO will
spend more than the CIO” di Laura McLellan
7 – Symantec ‘What’s Yours is Mine: How Employees are
Putting Your IP at Risk’ documento 2013
8 – Symantec ‘Studio sul costo di una violazione dei dati
2013’
I movimenti inarrestabili danno il via alle rivoluzioni Symantec desidera contribuire alle iniziative Cyber delle aziende. I nostri prodotti e servizi
sono noti per essere da sempre all'avanguardia in questo campo.
Partecipa anche tu a questa nuova resistenza. Contattaci per richiedere una valutazione CyberV iniziale.
http://www.emea.symantec.com/cyber-resilience/
Symantec è un leader globale nella fornitura di soluzioni per la sicurezza, lo storage e la gestione dei sistemi che aiutano i clienti a proteggere e gestire le informazioni
e le identità.
Copyright © 2013 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo Checkmark sono marchi o marchi registrati di Symantec
Corporation o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari. 12/12
Manifesto della Cyber Resilience

More Related Content

Similar to Manifesto della Cyber Resilience

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
30.04.20 cybersecurity q&a
30.04.20 cybersecurity   q&a30.04.20 cybersecurity   q&a
30.04.20 cybersecurity q&aFrancesco Bottaro
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniiDIALOGHI
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveMorgan Jones
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxsonicatel2
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
 
La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le impreseGiuseppe Ieva
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce AvanzateSymantec
 

Similar to Manifesto della Cyber Resilience (20)

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
30.04.20 cybersecurity q&a
30.04.20 cybersecurity   q&a30.04.20 cybersecurity   q&a
30.04.20 cybersecurity q&a
 
GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
 
La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le imprese
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 

More from Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

More from Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Manifesto della Cyber Resilience

  • 1. Manifesto della Cyber Resilience Definizione di Cyber Le incognite sconosciute Combattere le battaglie di ieri Fattore umano Comprendere dovetitrovi BYOD Cyber Resilience Minaccia dipendenti Rivoluzionarie
  • 2. 2 3 Definizione di Cyber Resilience Cyber è un termine che descrive sempre più le nostre attività di lavoro e intrattenimento online e rappresenta un aspetto crescente delle nostre vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il 34% della popolazione mondiale, dedicano crescenti quantità di tempo online.1 Tutta la nostra attività Cyber produce un'enorme business online caratterizzandola come un movimento inarrestabile, con connotazioni decisamente rivoluzionarie. Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business sono associati a rischi comprensibili e accettabili. Altri ritengono che questo movimento di massa imponga risposte più ponderate. Tuttavia, il tempo per i dibattiti non è molto. Ciò che serve concretamente è un approccio operativo. Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza di quattro forze contrastanti, ciascuna delle quali comporta dei rischi che chiedono di essere gestiti con urgenza: Democratizzazione–‘Potereallepersone’comerisultatodell'interazione che le organizzazioni imparano ad attuare con i clienti attraverso i canali che impongono. Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento nelle nostre vite Cyber. Esternalizzazione – L'economia del cloud, che taglia drasticamente gli investimenti di capitale e scuote alle fondamenta il modo in cui i dati vengono scambiati dalle organizzazioni. Digitalizzazione – La connettività esponenziale che viene creata nel momento in cui sensori e dispositivi danno forma a quella che viene chiamata ‘Internet of Things’, o l'Internet delle cose. Risolvere il Cyber Risk (spesso indicato semplicemente come rischio informatico) di una di queste tendenze non fa altro che aumentare il rilievo del successivo nella sequenza. Come accade per molte ‘best-practice’, le risposte giuste sono più di una e questo significa che, nella migliore delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per ridurne il grado di esposizione. La presenza delle forze appena citate rende praticamente impossibile eliminare il Cyber Risk. Questo Manifesto delinea un piano per ridurre, non eliminare, i rischi concreti e crescenti che dobbiamo affrontare come persone, aziende e istituzioni. L'obiettivo è semplice, farci diventare “Cyber Resilient”. Democratizzazione Esternalizzazione Digitalizzazione Consumerizzazione
  • 3. 4 5555555555555555555555555555555555 Cosa sappiamo oggi Cyber rende possibile ciò che finora era impossibile. Senza Cyber, le nostre vite tornerebbero irrimediabilmente al passato. Proviamo a pensare: • Quali clienti bancari rinuncerebbero alla libertà di trasferire denaro all'estero nel giro di millisecondi? • Cosa obbligherebbe gli uomini di affari a tornare in coda per biglietti aerei, cabine telefoniche o per spedire pacchi? • Perché qualcuno dovrebbe spedire per posta aerea un componente che potrebbe essere stampato per molto meno? La situazione attuale è complessa, in rapida evoluzione e potenzialmente devastante per le organizzazioni. Anche se per ora solo il 15% di tutto il traffico Internet mondiale è mobile, il dato è in crescita grazie ai cinque miliardi di telefoni cellulari in circolazione, un terzo dei quali sono smartphone in grado di accedere online.1 Ogni giorno, 500 milioni di foto vengono condivise e l'utente medio controlla i propri messaggi almeno 23 volte.1 Gli attacchi informatici causano 1,5 milioni di vittime ogni giorno con una stima prudenziale di 110 miliardi di dollari di perdite ogni anno.2 Il malware, o attacchi del software nocivo, sul Web è aumentato del 30% nel 2012, mentre nello stesso periodo è aumentato del 139% sui dispositivi mobili.3 L'aspetto cruciale è che dei siti Web che hanno diffuso malware, il 62% era costituito da siti legittimi che erano stati compromessi.3 Preoccupante? Queste minacce informatiche potranno solamente aumentare, così come la loro sofisticazione. La ragione è che i vecchi bersagli, come i sistemi operativi dei PC, stanno cedendo il passo alle nuove piattaforme basate sul Web e mobili oltre che alle app social. I cambiamenti nel cosiddetto Panorama delle minacce sono difficili da affrontare. Senza livelli di sicurezza adeguati, che un tempo erano attivi solo nelle grandi aziende, ognuno di noi è esposto. Come vedremo, la dimensione è solo uno dei nostri motivi di preoccupazione.
  • 4. 6 7 Le incognite sconosciute Comprendere il futuro arricchisce la vita. Al contrario, nell'universo Cyber, le intenzioni ignote e le conseguenze impreviste creano il caos. ÈimpossibileprevederetuttelenuoveminacceCybercheogniorganizzazione dovrà affrontare, alcune delle quali non sono ancora state ideate. Che si tratti di ‘hacktivist’ scontenti, criminali informatici, Cyber-terroristi o perfino di eserciti Cyber sponsorizzati dagli stati nazionali, la maggior parte ha su di noi il grande vantaggio della sorpresa. Le loro motivazioni possono essere le più varie, dalla protesta pacifista agli intenti nocivi, dal guadagno politico a quello personale o una combinazione di tutti questi. D'altra parte i mezzi a disposizione per creare Cyber Risk stanno aumentando in misura esponenziale, creando uno svantaggio sempre più grande per coloro che si trovano impreparati. In Internet sono disponibili quantità crescenti di kit malware, pagabili con monete virtuali e lontano da occhi indiscreti. ‘L'economia sommersa’ di Cyber sta prosperando ed è motivo di orgoglio per i ladri. I loro centri di eccellenza, nascosti dietro cortine di protezione invalicabili, sono gli ambiti in cui essi riescono ad avere la meglio sui migliori esperti di sicurezza. Qui possono condividere i dati, rubati senza la consapevolezza delle vittime, i proprietari originali. Per denaro, essi condividono i loro segreti con altri Cyber-truffatori. Sarà molto difficile che un'organizzazione legittima riceva un pass riservato per queste aree. Per le vittime, diversamente da quanto accade in natura, essere un piccolo pesce in questo grande mare non è di aiuto. Anzi, forse è anche peggio, con il 31% degli attacchi informatici che colpisce le organizzazioni con meno di 250 dipendenti.2 Mentre le grandi aziende sono abituate a contrastare le minacce informatiche, i loro fornitori più piccoli sono decisamente più interessanti per i malintenzionati. L'infiltrazione nella supply chain di una grande azienda può essere ottenuta meglio dal basso che dall'alto.
  • 5. 8 9 Fattore umano Se da una parte l'84% delle violazioni di dati richiede solo poche ore per essere portata a termine, dall'altra la loro rilevazione richiede mesi, nel 66% dei casi, e il contenimento richiede mesi o anni per il 22% delle vittime.4 Perché? Si potrebbe pensare che la differenza tra un'organizzazione Cyber-Resilient e una di quelle esposte a intrusioni sia spiegabile nell'uso di migliori computer, software o telecomunicazioni più rapide. Purtroppo, non è così. Certamente, per garantire la sicurezza di un'organizzazione può essere necessario utilizzare quanto di meglio offre la tecnologia. Tuttavia, necessario può non essere sufficiente. È raro che componenti più nuovi e veloci possono rivelarsi la chiave per la salvezza. Il collegamento più debole nella Cyber Security è la persona che legge questo documento – tu e io. L'IT è il cuore pulsante di tutti i moderni processi organizzativi a supporto di ogni reparto ed è tradizionalmente responsabile della Cyber Security. Tuttavia, il suo ruolo di guida nell'acquisto di tecnologia sta rapidamente cambiando in quello di consulente di fiducia. Una recente ricerca ha dimostrato che il 14% dello storage cloud, il 13% del software social media e l'11% di quello per la produttività viene acquistato senza che il reparto IT ne sia informato.5 I dati di Gartner mostrano che l'allontanamento del budget IT dai suoi referenti tradizionali verso altri reparti è un fenomeno in atto da tempo. Il reparto marketing è il capolista e si prevede che entro il 2017 la sua spesa in tecnologia supererà quella del reparto IT.6 Tutto questo significa che l'elemento umano del Cyber Risk diventerà probabilmente quello più alto all'interno dell'organizzazione ma al di fuori del reparto IT. Attualmente, la concentrazione delle conoscenze riguardanti la Cyber Security all'interno del reparto IT non va considerata una pratica consueta, ma solo un modo per aggiungere Cyber Risk all'organizzazione. Errare è umano, quindi perché tenere il peso della Cyber Resilience esclusivamente all'interno di un solo reparto (IT)? È arrivato il momento di passare a una cultura della sicurezza che sia all-inclusive. delle compromissioni iniziali richiede poche ore delle violazioni non vengono scoperte per mesi delle violazioni richiede mesi o più per il contenimento 84% 66% 22%
  • 6. 10 1111 Rischio 1 Le aziende sono piccole rispetto alla minaccia Globalmente, sono poche le organizzazioni dotate delle risorse per far fronte adeguatamente a tutte le minacce Cyber che un team estremamente motivato riesce ad allestire. Perfino le grandi organizzazioni multinazionali possono impiegare solamente team relativamente piccoli. I malintenzionati sono inoltre estremamente abili. Hanno imparato da tempo i metodi migliori per collaborare creando team virtuali che attraversano i confini nazionali a loro vantaggio. Essi vendono i propri trucchi ad altri e scambiano le identità rubate per sconfiggere sistemi di sicurezza che sono stati creati in gran parte per una serie di rischi antecedenti a Cyber, ai dispositivi mobili e perfino a Internet, spesso circoscritti su scala nazionale. Gli attacchi informatici rimangono relativamente semplici, ma la sola scala non è il problema. La maggior parte delle organizzazioni dispone già degli elementi di base della Cyber Security e questo limita al 10% il numero degli attacchi informatici che possono essere sferrati dall'utente medio. È il livello successivo che è difficile, perché il 78% utilizza solamente le risorse di ‘base’ disponibili online e senza alcuna personalizzazione.4 Un problema può essere l'approccio. La reazione naturale di un tradizionale professionista della sicurezza è di aggiungere continuamente altri strumenti di protezione, ma questi approcci incrementali falliscono in termini di scala. La cosa migliore sarebbe acquisire una visibilità più generale sulla situazione attuale dell'organizzazione e reagire di conseguenza. In futuro gli aggressori avranno sempre più obiettivi da colpire. Poiché la spinta verso l'efficienza significa collegare tra loro un sempre maggior numero di sistemi, l'utilizzo di contatori intelligenti per gestire il consumo di energia, sensori per controllare le linee di produzione ed etichette RFID per tracciare le spedizioni significa che i maggiori utenti della tecnologia non sono più i reparti IT e nemmeno gli esseri umani. Di fronte a minacce intrinsecamente globali, solo poche organizzazioni privilegiate, per lo più nel settore della difesa, possono permettersi di spendere tutto il loro tempo nelle guerre Cyber. Il resto di noi rimarrà ancorato alle proprie attività di ogni giorno, siano esse la sistemazione di pratiche assicurative, la vendita di scarpe o la riparazione di auto. Per diventare Cyber Resilient dobbiamo gestire la spesa in modo accorto. Che possibilitàcisonoquindiperlerealtàpiùpiccole?Larispostaperiprofessionisti della sicurezza è ‘collaborazione reciproca’, analogamente a quanto hanno già fatto i loro aggressori. Risorse comuni e conoscenze condivise sulla gravità delle minacce possono coadiuvare la lotta.
  • 7. 12 1313 Rischio 2 Combattere le battaglie del passato fa perdere la guerra I Cyber Risk sono diventati più impercettibili, personalizzati e distribuiti, rendendo sempre più difficile la loro rilevazione. Talmente difficile che solo una persona avventata potrebbe rivendicare l'inespugnabilità dei sistemi IT connessi a Internet (praticamente tutti i sistemi commerciali). Storicamente, le ‘mura inespugnabili’ non vantano una buona tradizione in quanto l'intelligenza umana è sempre riuscita ad avere la meglio. Raramente le sofisticate minacce informatiche del giorno d'oggi ricorrono ad assalti frontali, ma si avvalgono di tecniche su misura e attaccano molte vulnerabilità contemporaneamente con risultati più devastanti. I loro payload, veicolati tramite il Web, e-mail o dispositivi mobili, attendono con pazienza e silenziosamente nella forma di botnet residenti nei sistemi infetti per attivarsi a comando, talvolta anche dopo che l'infezione è stata rilevata e la ‘porta è stata chiusa’. La visione del passato della Cyber Security si rivela ormai limitata. Di fronte a questo terribile gioco del gatto col topo, la strategia migliore non è la rimozione isolata delle minacce, ma un lento, determinato e costante processo di Cyber Resilience. La Cyber Resilience parte dall'idea che non esiste la soluzione miracolosa, la cura generale per tutto e sopratutto che alla fine non arriverà la cavalleria in soccorso. Consiglia però che il migliore attacco è una difesa ponderata. Il suo obiettivo è creare un ambito operativo mutevole, nel quale l'accesso ai sistemi è più difficile e meno remunerativo di altri. Migliori informazioni portano a migliori decisioni. Dopo tutto, la decisione di non prendere rischi può essere comunque rischiosa nel contesto economico attuale. Avere un quadro chiaro delle minacce che deve affrontare l'organizzazione costituisce il modo migliore per sviluppare la propria Cyber Resilience.
  • 8. 14 15 Rischio 3 Ignorare il ruolo dei dipendenti I dipendenti sono spesso indicati come la risorsa più importante di un'organizzazione. La realtà è che essi possono anche essere uno dei maggiori svantaggi dal punto di vista della sicurezza. Il furto di identità e il furto materiale di dispositivi non protetti, spesso favoriti da policy BYOD permissive, contribuisce a complicare notevolmente le cose. Se un tempo la sicurezza era responsabilità esclusiva dei professionisti IT, oggi non può essere lasciata solo nelle loro mani. Il cosiddetto ‘Shadow IT’, o la spesa in tecnologia non autorizzata, è un altro percorso rapido verso l'innovazione. Un'opposizione aggressiva a quello che altri considerano strumenti di produttività si rivela un metodo sicuro per escludere i professionisti IT da future discussioni (abbiamo già accennato alle battaglie del passato). Anche le attitudini dei dipendenti devono modificarsi un pò. I sondaggi indicano che il 53% dei dipendenti non considera un problema la sottrazione di dati aziendali in quanto ‘non danneggia l'azienda’.7 Ma è effettivamente così? Certamente è meglio dare maggiori opportunità al personale non tecnico e ridurre le negligenze involontarie. Ciò fornirà le conoscenze per aumentare le Cyber Resilience dell'organizzazione per mezzo delle loro decisioni tecnologiche e dei processi che mettono in pratica. È importante nel momento in cui questo comportamento rappresenta il 35% di tutte le violazioni di dati e tende ad aumentare notevolmente quando le persone si apprestano a lasciare l'azienda8 Senza rinunciare alle responsabilità dei reparti IT, qui si presenta un'opportunità per convertire le competenze IT in un vantaggio competitivo. Esiste la possibilità di una nuova intesa tra il personale non IT e i colleghi tecnici più esperti, che consiste nel mostrare loro come la Cyber Resilience può accrescere il potenziale della loro organizzazione. In Cyber, l'ignoranza non è motivo di beatitudine, ma una sfida in termini di comunicazione e organizzazione. In altre parole, un'opportunità commerciale da sfruttare a fondo.
  • 9. 16 17 Come diventare Cyber Resilient 1 Comprendere lo stato dell'organizzazione Una nota massima del management afferma che non è possibile gestire ciò che non si può misurare. D'altra parte, la maggior parte degli attacchi informatici non viene rilevata e tanto meno misurata, e altrettanto vale per i rischi associati.4 Come è possibile quindi valutare quanto è a rischio un'organizzazione? La risposta non gradita agli scolaretti, apprezzata dalle organizzazioni di qualità a livello globale, è la valutazione esterna. Più esattamente, per le organizzazioni a rischio di attacchi informatici è essenziale una valutazione tecnologica completa di persone, processi e prodotti. In tutta onestà, anche se può risultare oneroso per alcuni, questo è il punto di partenza verso la Cyber Resilience. Il processo può ovviamente iniziare con un audit indipendente delle vulnerabilità che allinea la tecnologia e i processi in uso nell'organizzazione. Ma è solo l'inizio del percorso. Ad esempio, perché non confrontare la propria valutazione con quella di altre situazioni simili? E richiedere alcune indicazioni pratiche basate su un'analisi degli scostamenti che confronta la situazione esistente con quella che dovrebbe essere? In tal modo l'IT diventa autenticamente strategico. In possesso di queste informazioni, il percorso verso la Cyber Resilience diventa molto più chiaro. Ancor meglio, quando le incognite sconosciute che abbiamo citato iniziano a diventare elementi visibili su cui intervenire, non solo per il reparto IT, ma nell'intera organizzazione, tali informazioni diventano allora un vantaggio esclusivo. Anche se la Cyber Resilience non equivale all'immunità dagli attacchi informatici, il suo vero obiettivo è quello di rendere meno appetibili le vulnerabilità di un'organizzazione. Tuttavia, solo nel momento in cui esiste un quadro di riferimento e un obiettivo a livello aziendale, è possibile definire le priorità e iniziare a intervenire sui problemi Cyber più impegnativi che deve affrontare l'organizzazione.
  • 10. 18 In passato, la responsabilità dell'IT era riservata a un ristretto numero di persone. Questa impostazione funzionava bene quando i computer erano circoscritti in stanze controllate da specialisti. Ora i dati critici riservati viaggiano nelle borse dei dipendenti e talvolta in quelle dei partner dell'organizzazione e perfino dei loro partner e così via… Le cose sono cambiate. Di fatto, le incognite sconosciute sono il segnale di un processo ormai in atto. Le best practice per la Cyber Security on- premise possono proteggere l'organizzazione solo nella misura in cui vengono messe in pratica dal membro più debole e meno sicuro del team, o dalla supply chain più allargata. Quindi, anche se viene svolto un lavoro eccellente per definire e applicare le policy per le password o bloccare i dispositivi e conformarsi agli standard ISO, ciò non significa essere diventati Cyber Resilient. A meno che non sia possibile garantire che standard simili vengano mantenuti da tutti: dagli addetti alle pulizie fino agli auditor, dai fornitori esterni fino ai consulenti legali. In secondo luogo, come abbiamo visto, gli analisti prevedono che tra non molto il personale non IT spenderà in tecnologia più degli addetti legati in modo specifico all'IT o alla sicurezza IT. È giunto il momento di pensare al di fuori degli standard, del reparto IT, delle mansioni e dei confini organizzativi. In terzo luogo, è probabile che le figure con una lunga carriera IT alle spalle non abbiano l'esperienza sufficiente per il ruolo che Cyber sta assumendo nelle nostre vite attuali. Come diventare Cyber Resilient 2 Istruire tutti i colleghi Tra le difficoltà di valutare i Cyber Risk a cui è esposta l'organizzazione e come avviare il percorso verso la Cyber Resilience, per alcuni si delinea una sfida ancora più ardua: abbandonare il linguaggio tecnico. Comunicare con i colleghi è essenziale ma richiede una certa abilità: lasciarsi alle spalle decenni di gergo tecnico specifico dell'IT e della sicurezza IT. Non solo non è necessario, ma indebolisce la comunicazione. Il gergo è il vero nemico della Cyber Resilience.
  • 11. 20 Come abbiamo visto, lavorare da soli sulla Cyber Resilience è un esercizio inutile. Il Cyber Risk proviene da nemici abili e sconosciuti, costituiti da gruppi che vengono formati, sciolti e ricreati con estrema fluidità. Eguagliare questa abilità non è né pratico, né desiderabile e inoltre, chi si occuperebbe poi del lavoro quotidiano? I filosofi ci insegnano che “coloro che non imparano dagli errori del passato, tendono a ripeterli”. Tuttavia non siamo soli. In Cyber l'unione fa la forza. Perché soffrire mentre l'organizzazione decide quale strategia di Cyber Resilience seguire? Molto meglio unirsi ad altri che condividono gli stessi punti di vista della tua organizzazione, mettendo in comune intelligence e sviluppando strategie, Le tue capacità ti collocano nella posizione ideale per aiutare l'organizzazione a diventare più Cyber Resilient. Qualcuno potrebbe affermare che questa è l'unica strategia di successo considerando la natura costante della minaccia. Proviamo a immaginare un centro nevralgico di Cyber Intelligence, paragonabile a un cervello virtuale altamente stimolato, che mette insieme miliardi di piccole osservazioni derivate dai problemi informatici che vengono affrontati da migliaia di organizzazioni e milioni di utenti, per creare un quadro chiaro delle minacce informatiche da fronteggiare. Confrontiamo questo ruolo futuro, centrale all'interno di un'organizzazione Cyber Resilient che sconfigge la concorrenza con la visione attuale dell'IT orientata alla ricerca del colpevole nel caso qualcosa vada male. Questo non significa che i fondamenti non sono importanti, le informazioni generate dai controlli di sicurezza esistenti sono tuttora essenziali. Il nuovo ruolo dell'IT è quello di essere il centro di eccellenza della valutazione del Cyber Risk per fornire nuove indicazioni ai leader direttivi sulle misurazioni della Cyber Resilience dell'organizzazione. Il Cyber Risk va oltre i confini dell'IT, dipartimentali e perfino nazionali. La Cyber Resilience è un'attività collettiva in cui primeggiano i leader. Come te. Non perdere questa opportunità. Come diventare Cyber Resilient 3 Trasformare la Cyber Resilience in vantaggio competitivo
  • 12. 22 23 Conclusioni I risultati del passaggio a Cyber sono già notevoli ed è solo l'inizio. Sorprendentemente questa evoluzione richiede solo la capacità di inviare e ricevere i dati in modo sicuro. Purtroppo questa è un'impresa tecnologica complessa e come afferma lo scrittore e futurologo Arthur C. Clarke, “Qualsiasi tecnologia sufficientemente avanzata non è distinguibile dalla magia”. Cyber è troppo importante per essere considerata semplicemente ‘magia’. Su un piano personale, i Cyber Risk coinvolgono la nostra identità e la privacy. Su un piano globale, minacciano la stabilità dei nostri sistemi istituzionali e bancari. Cyber deve essere comprensibile dai leader delle organizzazioni aziendali e istituzionali analogamente a quanto lo sono l'energia, l'acqua, il talento e altri input del mondo reale. Attualmente l'IT non è considerata in questo modo. Un approccio top-down non è praticabile in quanto Cyber si sta evolvendo rapidamente. Solo un movimento che coinvolge la grande massa, informato ma flessibile, ha qualche speranza di successo. I professionisti IT possono avere un ruolo cruciale solo se sono in grado di: 1. Definire con efficacia la condizione di Cyber Resilience della propria organizzazione. Con rapidità e con maggior rigore rispetto al passato. 2. Coinvolgere le persone nella Cyber Resilience. Educare tutti coloro che contribuiscono alla supply chain dell'organizzazione per compensare l'innovazione che auspicano con la Cyber Resilience di cui hanno bisogno. 3. Utilizzare la Cyber Resilience per un vantaggio competitivo a lungo termine nell'organizzazione. L'augurio è che i concetti sviluppati in questo Manifesto diano il via alla reazione a catena che consentirà alle organizzazioni di conseguire la Cyber Resilience. Un importante punto di riferimento su questa strada è certamente svolto dagli esperti di Symantec che con le loro attività di Cyber Assessment, prodotti e servizi per la sicurezza stanno fornendo assistenza a milioni di utenti che aiutano migliaia di dirigenti a rendere la propria organizzazione Cyber Resilient. Cyber Resilience Definizione di Cyber Base BYOD Cloud IT Business Supply Chain Oggi On premise IP base Forza lavoro informata Supply chain futura Cloud Outsourcing Transizione Domani Minacce informatiche Evoluzione dell'impatto Approccio legacy Strategic Resilience
  • 13. 24 25 Contatti Riferimenti Sede centrale Symantec EMEA 350 Brook Drive Green Park Reading RG2 6UH Tel: +44 (0)870 243 1080 1 – Mary Meeker, KPCB, 2013 Internet Trends 2 – Norton Cybercrime Report 3 – Symantec ISTR 2012 4 – Verizon DBIR 2013 5 – Economist Intelligence Unit luglio 2013 ‘Security Empowers Business – unlock the power of a protected enterprise’ 6 – Webinar Gartner gennaio 2013 “By 2017 the CMO will spend more than the CIO” di Laura McLellan 7 – Symantec ‘What’s Yours is Mine: How Employees are Putting Your IP at Risk’ documento 2013 8 – Symantec ‘Studio sul costo di una violazione dei dati 2013’ I movimenti inarrestabili danno il via alle rivoluzioni Symantec desidera contribuire alle iniziative Cyber delle aziende. I nostri prodotti e servizi sono noti per essere da sempre all'avanguardia in questo campo. Partecipa anche tu a questa nuova resistenza. Contattaci per richiedere una valutazione CyberV iniziale. http://www.emea.symantec.com/cyber-resilience/ Symantec è un leader globale nella fornitura di soluzioni per la sicurezza, lo storage e la gestione dei sistemi che aiutano i clienti a proteggere e gestire le informazioni e le identità. Copyright © 2013 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo Checkmark sono marchi o marchi registrati di Symantec Corporation o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari. 12/12