Strategie di cibersicurezza: l’opinione degli esperti sul futuro

I tre punti più importanti sulla sicurezza informatica per i CISO del 2025

Quali questioni dovranno affrontare i CISO nel 2025? Due esperti guardano al futuro e abbozzano possibili strategie. Spoiler: il futuro non sarà completamente diverso.

Testo: Andreas Heer, Immagini: Swisscom
12 dicembre 2022

I CISO Marco Wyrsch e Martin Weder Marco Wyrsch, CISO di Swisscom per Clienti commerciali (a sinistra) e Martin Weder, CISO della Banca Cantonale di Zurigo.

Come sarà la cibersicurezza nel 2025? Nonostante manchino solo due anni, in un sondaggio condotto tra i partecipanti agli Swisscom Business Days, la maggior parte non ha ancora una strategia o non vuole andare nello specifico. Martin Weder, CISO della Banca Cantonale di Zurigo (ZKB), e Marco Wyrsch, CISO di Swisscom per il settore Clienti commerciali, illustrano delle possibili strategie.

I tre punti più importanti sulla sicurezza informatica per il 2025

1. Protezione dai ransomware

I due CISO non ritengono che lo stato delle minacce del 2025 sarà così diverso da quello odierno. «Dobbiamo anticipare l’eventualità di un cyber attacco e rafforzare di conseguenza la nostra resilienza informatica», spiega Martin Weder riassumendo l’obiettivo della quarta banca più grande della Svizzera. Ciò significa, tra le altre cose, garantire una migliore protezione contro i ransomware per rilevare e bloccare gli attacchi preventivamente, prima che i dati vengano cifrati e che l’attività aziendale venga compromessa. E ancora prima che si presentino richieste di riscatto: «Penso che nel 2025 gli ostacoli al pagamento dei riscatti saranno maggiori, sia per via delle assicurazioni che a causa delle normative di legge», prevede Martin Weder.

Scoprite nello Swisscom Threat Radar 2022 come evolve la situazione delle minacce e quali sono le attuali tendenze degli attacchi informatici.

2. Il monitoraggio della supply chain del software

Grazie alla continua integrazione in rete di sistemi interni ed esterni, il monitoraggio della supply chain del software acquisisce un’importanza sempre maggiore. Lo dimostrano episodi come «log4shell» di dicembre 2021. «Dobbiamo monitorare meglio tali rischi per poter reagire subito in caso di una falla nella sicurezza»: per Martin Weder è questa la logica soluzione. Secondo il CISO della ZKB, un approccio in tal senso riguarda le cosiddette SBOM (Software Bills of Material), una sorta di distinta base con i componenti software e le librerie. In questo modo le aziende possono individuare più facilmente le librerie impiegate e capire rapidamente se sono interessate da una falla nella sicurezza.

3. Protezione degli ambienti cloud

Un approccio diverso parte dalle soluzioni cloud, oggi onnipresenti e offerte da diversi provider, e il cui utilizzo continuerà ad aumentare fino al 2025. «Dobbiamo garantire la stessa protezione di base delle soluzioni on-premise tramite tecnologie diverse», spiega Martin Weder riepilogando le sfide pertinenti.

Marco Wyrsch aggiunge un altro fattore aggravante: «Le soluzioni cloud rappresentano un’ulteriore sfida per le aziende, che devono garantire la protezione di ambienti aggiuntivi con le stesse risorse». Ciò non è necessariamente dovuto a motivi finanziari, ma semplicemente alla carenza di personale specializzato, un fattore che entrambi i CISO considerano di difficile risoluzione.

Come affrontare queste sfide?

Per innalzare ulteriormente il livello di protezione necessario, la ZKB ha sviluppato un modello di sicurezza. L’obiettivo principale consiste nell’identificazione e nella valutazione periodica delle competenze occorrenti in futuro all’interno dell’organizzazione. Fare il punto della situazione aiuta a gettare le basi per la strategia di cibersicurezza. «Da questo punto di partenza, ci chiediamo sistematicamente quale grado di maturità vogliamo raggiungere in ogni settore. Questo determina le misure che adotteremo», spiega Martin Weder parlando della procedura implementata dalla ZKB.

La necessità di nuovi approcci nella IT-Security

La sicurezza informatica deve continuare ad evolversi. Non tanto per via dei modelli di attacco dei criminali informatici, quanto ai fini del perfezionamento dell’IT stesso. Gli approcci ibridi e multi-cloud schiudono ulteriori vettori di attacchi e sollevano nuove domande in merito alla sicurezza dei dati, secondo Marco Wyrsch: «Dove sono salvati i diversi tipi di dati e quanto sono protetti?».

La gestione dell’accesso e, di conseguenza, dell’identità stanno acquisendo sempre più importanza nel cloud. «Dobbiamo applicare nuovi modelli di sicurezza, come l’approccio zero trust», afferma Wyrsch. «Si tratta di un’evoluzione architettonica che richiede tempo e una procedura graduale».

Ma il cloud offre anche nuove opportunità per la cibersicurezza, afferma Weder: «Le misure di protezione basate sul cloud, come le moderne soluzioni XDR (Extended Detection and Response) contribuiscono già oggi a proteggere meglio anche l’infrastruttura on-premise e quindi ad aumentarne la maturità».

Altri articoli