Cybersecurity Liguria
Collegarsi alla "rete" permettere l’accesso ad una mole sterminata di informazioni, dati e possibilità.
Da tutto ciò, tuttavia, emerge l’essenzialità di minimizzare ogni rischio di esposizione verso "attacchi" o intrusioni che, conseguentemente, deveno essere contrastati in modo strutturato ed efficace.

In questi ultimi decenni si è assistito ad una globalizzazione telematica ed informatica, da cui si è coniato il neologismo “cyberspazio”, oggi comunemente utilizzato per riferirsi al "mondo di Internet" in senso generale.
Con tale termine si indica l’universo delle reti digitali interconnesse, o meno, fra loro.
Lo spazio aperto e raggiungibile dall'interconnessione mondiale di computer e memorie informatiche e l’insieme di tutti i sistemi di comunicazione elettronici, che veicolano informazioni, in molteplici formati, provenienti da ambiti digitali o digitalizzati.
Composto da una "macedonia" delle parole "cibernetica e spazio", compare nella prima metà degli anni ottanta nella fantascienza cyberpunk dello scrittore William Gibson.
Lo stesso, nel romanzo Neuromante (Neuromancer, 1984), appuntò che il "ciberspazio" comprende vari tipi di realtà virtuale, condivisa da utenti profondamente immersi in tali dimensioni, o da entità che sussistono all'interno dei sistemi informatici.
Ovvero "Cyberspazio: un'allucinazione vissuta consensualmente ogni giorno da miliardi di operatori legali, in ogni nazione, da bambini a cui vengono insegnati i concetti matematici. Una rappresentazione grafica di dati ricavati dai banchi di ogni computer del sistema umano.
Impensabile complessità. Linee di luce allineate nel non- spazio della mente, ammassi e costellazioni di dati. Come le luci di una città, che si allontanano".
lo stesso Gibson commento anche l'origine del temine, affermando che: "Tutto quello che sapevo riguardo al termine cyberspace, quando lo coniai, era che esso rassomigliava effettivamente ad un termine in voga. Sembrava evocativo ed essenzialmente privo di significato. Era indicativo di qualcosa, ma non aveva nessun significato semantico vero, anche per me, poiché lo vidi emergere mentre lo stavo scrivendo nella pagina".
Per rendere comprensibile a tutti l'enorme potenzialità di questa dimensione immateriale che, oggi, mette in comunicazione i computer di tutto il mondo in un'unica rete, permettendo agli utenti di interagire tra loro, in uno "spazio concettuale" dove le persone interagiscono usando tecnologie per la comunicazione mediata dai computer.
Ricorriamo alla profetica visione offerta quasi cinquant’anni fa da Jean-Jacques Servan-Schreiber (fondatore del settimanale “L’Express”, Avo dell’italiano “L’Espresso”, che svolse ruoli politici rilevanti, quale ministro dei governi formatisi sotto la presidenza di Valéry Giscard D’Estaing e consigliere ascoltatissimo del successore Francois Mitterand).
Lo stesso, nel suo libro del 1980, “La Sfida Mondiale”, perfezionava il seguente ragionamento:
"L’anima del computer è il microprocessore, il microprocessore è composto da pochi grammi di silicio, i deserti sono composti esclusivamente da silicio e, su questi presupposti, invitava a pensare ad un computer che avesse un microprocessore costituito dalla sabbia di “tutti i deserti del mondo”.
E dal momento che, come diceva Ben Parker al nipote Peter, alias per il pubblico come Spiderman, “da un grande potere derivano grandi responsabilità”, ben può dirsi che da tale enormità di potenziale sia nata l’esigenza generale di assicurare sicurezza e resilienza al cyberspazio, per renderlo un luogo sicuro, al fine di garantire prosperità non solo a singole realtà, ma all’intera umanità.
Da ciò, sono fiorite strategie di sicurezza, a livello nazionale e mondiale, per contrastare tale rischio.
Custodire informazioni segrete di aziende, di istituzioni governative, e difendere infrastrutture vitali per il funzionamento della nazione, o garantire la continuità di servizi informatici strategici, anche a seguito di fenomeni naturali.
Sono diventate priorità, e la cybersecurity ne è una componente essenziale.

Oggi, il tema della sicurezza informatica ha assunto una centralità conclamata in ogni realtà del vivere quotidiano, in quanto la rapida evoluzione tecnologica ha avuto profondi impatti sulle nostre società e sulle nostre vite.
Si pensi solo alla capillarità della presenza di reti wireless, aperte o meno, moltiplicata per la diffusione, parimenti globale, di dispositivi in grado di connettersi: oltre a computer, tablet e smartphone, si è fatta strada la connessione anche di altri oggetti di uso comune, dando così vita alla “Internet of Things”.
La varietà degli oggetti collegabili è sterminata.
Si è arrivati al punto di proporre al mercato le “smart t-shirts” e altre wearable technologies.
Indumenti o accessori, cioè, che alle proprie normali caratteristiche integrano dispositivi smart, ad esempio per il controllo delle funzioni fisiologiche o la posizione satellitare, immagazzinando le rilevazioni su cloud accessibili tramite app.
Collegarsi alla rete, quindi, oltre a permettere l’accesso ad una mole sterminata di informazioni, dati e possibilità, rende ogni dispositivo potenzialmente vulnerabile in termini di controllabilità da parte di terzi malintenzionati.
Da tutto ciò emerge l’essenzialità di minimizzare ogni rischio di attacco che, conseguentemente, deve essere contrastato in modo strutturato ed efficace.
Risulta cruciale, pertanto, avvalersi di figure professionali costantemente aggiornate per costruire una robusta rete di protezione da ogni tipo di rischio informatico.
Una delle maggiori responsabilità delle organizzazioni aziendali complesse è minimizzare ogni cyber rischio per i propri assets e per la clientela, esercitando tutti i controlli tesi a evitare che componenti interni od esterni al proprio organico possano, fraudolentemente, porre in essere condotte illecite.

Quotidianamente, si ha notizia di attacchi informatici perpetrati a danno di uomini, aziende, istituzioni ed enti pubblici e privati, con strategie via via più sofisticate.
Spesso, tali iniziative di "offesa", combinano fra loro diverse tecniche, al solo scopo di rendere l’intervento il più invasivo possibile, al fine di approfittare del disorientamento conseguente così da acquisire, in maniera massiva, gli elementi al centro dell’azione.
La varietà degli attacchi informatici è caleidoscopica.
Spazia dalla vulnerabilità “0Day”, allo “Spear Phishing”, al “Malware Fineless” residente solo sulla memoria RAM, al “Ransomware”, ad attacchi DDoS (Distributed Denial of Service), alle tecniche “Man In The Mail” e “Man In The Middle”.
Questi interventi, spesso, sono condotti da gruppi organizzati che agiscono con modalità molto evasive e coordinate, e possono protrarsi per tempi lunghi prima che chi ne è vittima lo scopra.
In tali casi, è necessario agire in ogni direzione per impattare il danno, presidiare i propri business, le proprie contabilità e, in generale, il patrimonio immateriale di qualsiasi organizzazione.
Questo risponde a precise disposizioni di legge in materia di sicurezza informatica e protezione dei dati.
Infatti, bisogno tener conto, inoltre, dell’esistenza di standard via via più stringenti per alcune tipologie aziendali.
Per esempio, chi fa della carta di credito il proprio core business deve seguire i dettami del PCIDSS (Payment Card Industry Data Security Standard), che integra uno standard proprietario per la sicurezza informatica e che vede, tra i propri fondatori, i più grandi players nell’ambito delle carte di credito.
Quanti archiviano, elaborano o trasmettono dati inerenti ai titolari di carte di pagamento o dati sensibili di autenticazione (esercenti, entità incaricate dell’elaborazione dei dati, acquirenti, autorità emittenti e fornitori di servizi, etc.) sono soggetti all’applicazione del PCIDSS.

Pertanto, riassumendo, la cybersecurity, le indagini e l’insieme delle attività e delle procedure poste a presidio di questo ambito problematico possono essere collocate in una linea temporale, suddivisa in tre fasi:
- La risposta iniziale all’incidente.
- L’investigazione sulle cause dello stesso.
- Il ripristino dei sistemi compromessi.
Infatti l'approccio odierno alla cybersecurity, si focalizza sul cosa e come fare per prevenire un incidente di sicurezza e su come comportarsi nel caso un tale incidente si verifichi.
Ciò è anche confermato nelle linee guida emanate dal National Institute of Standards and Technology (NIST), ovvero le cybersecurity framework, che prevedono i seguenti macro-processi:
- Identifica (identify)
- Proteggi (protect)
- Rileva (detect)
- Rispondi (respond)
- Ripristina (recover)
Quindi, la logica alla base della sicurezza informatica (in inglese information security), è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.
La cybersecurity, che ne rappresenta una sottoclasse essendo quell'ambito della sicurezza informatica che dipende solo dalla tecnologia.
Con esso si enfatizzano spesso qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance (attacchi cyber).
Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani.
Per valutare la sicurezza è solitamente necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità di un'organizzazione. (dal profilo economico, politico-sociale, di reputazione, etc.).
Oltre alle tre fondamentali proprietà (riservatezza, integrità, disponibilità) possono essere considerate anche: autenticità, non ripudiabilità, responsabilità, affidabilità.

Di primaria importanza, poi, i cambiamenti normativi introdotti dall’entrata in vigore del GDPR (general Data Protection Regulation), avvenuta con il regolamento europeo 679/2016, che ha come focus la tutela dei dati personali e della privacy dei cittadini degli Stati membri, con l’ulteriore finalità di offrire una maggiore capacità di controllo sui propri dati, utilizzati da aziende ed istituzioni, ivi compresi i diritti alla portabilità dei dati ed all’oblio.
Grazie al GDPR l’intera materia è stata profondamente innovata, con un notevole incremento dei diritti dei cittadini e l’introduzione di rilevanti obblighi e requisiti per tutti i soggetti coinvolti nel processo dei dati.
L’ambito di applicazione, che rappresenta una delle maggiori innovazioni, riguarda il dato trattato e non l’organizzazione che se ne occupa, ciò comportando che tale normativa ha un’applicazione “worldwide”, tutelando i dati del cittadino europeo a prescindere dalla nazionalità di appartenenza dell’organizzazione stessa: è divenuta normativa a livello mondiale.