fbpx
Napoli e Omignano-Scalo
+39 081 19750217
commerciale@selefor.it

Cyber Security: 5 funzioni per la protezione di infrastrutture critiche

Con l’espandersi della digitalizzazione, con l’aumento delle ICT e delle OT, il connubio tra cyberspazio e sicurezza diviene imprescindibile. Le reti di nuova generazione sono essenziali per la diffusione dei servizi digitali e per questo hanno un ruolo centrale nell’agenda digitale europea. I servizi digitali innovativi sono suscettibili di generare flussi di traffico di notevoli dimensioni (es., accesso a contenuti audiovisivi e grafici) per i quali è opportuno disporre di reti con adeguate capacità di trasporto.

È dunque necessario che un’azienda garantisca la protezione dei dati, personali e non, sotto i profili di disponibilità, integrità e riservatezza. La disponibilità descrive la condizione in cui le persone autorizzate accedono a dati e servizi; l’integrità riguarda la situazione in cui i dati sono mantenuti completi e inalterati; la riservatezza fa riferimento alla protezione dei dati, ossia uno stato in cui non si verificano divulgazioni non giustificate, intercettazioni, accessi da parte di soggetti non autorizzati. I profili della riservatezza, dell’integrità e della disponibilità (RID) costituiscono le condizioni di un sistema di ICT che devono essere assicurate con l’impiego di adeguate misure tecniche e organizzative.Tra le altre misure di sicurezza si distinguono l’autenticazione (abilitazione tramite autenticazione con username e password) dei soggetti e la tracciabilità (che implica l’impossibilità per l’utente di escludere la paternità dei suoi comportamenti).

Peraltro, la sicurezza dei sistemi di ICT riguarda anche i servizi erogati attraverso di essi; si tratta, cioè, di evitare fenomeni di denial of service, ossia di interruzione della fornitura di servizi pubblici e di servizi della società dell’informazione, per garantire la business continuity.

Per contro però c’è una scarsa propensione delle imprese agli investimenti in sistemi di ICT sicuri, motivata dalla considerazione che questi rappresentano un costo senza una prospettiva di rendimento. Questa tendenza porta a una percezione del rischio molto minore rispetto al livello reale che viene pertanto affrontato secondo una logica ‘correttiva’, vale a dire, dopo che si è verificata la violazione. Le misure di sicurezza devono garantire ai soggetti autorizzati l’accessibilità ai dati e il loro utilizzo (business continuity).

Le misure di sicurezza devono garantire la prestazione dei servizi ogni volta che questi vengono richiesti (continuità nella prestazione dei servizi). Devono quindi essere messe in atto procedure in grado di mantenere i livelli di servizio definiti, avvalendosi di strumenti di disaster recovery, backup e business continuity, in grado di limitare gli effetti di possibili indisponibilità di servizio o di dati. I sistemi di cyber-security, prevedono cinque funzioni – articolate in categorie e sottocategorie, relative a regole e controlli di sicurezza – finalizzate alla protezione di infrastrutture critiche, così delineate: 

  • Identify: sviluppare la comprensione organizzativa della gestione del rischio e della sicurezza informatica di sistemi, risorse, dati e funzionalità; 
  • Protect: sviluppare e implementare adeguate garanzie per assicurare la fornitura di servizi delle infrastrutture critiche; 
  • Detect: avviare e accrescere le attività opportune per rilevare tempestivamente il verificarsi di un’attività anomala e il suo potenziale impatto; 
  • Respond: sviluppare e attuare le opportune azioni, i processi e le procedure da eseguire per garantire una risposta tempestiva agli eventi di sicurezza informatica rilevati; 
  • Recover: sviluppare e implementare le attività idonee a mantenere piani di resilienza e capacità di ripristino di servizi che hanno perso valore, attraverso procedure di recupero.