Come cambia la sicurezza cyber: identità e accessi in primo piano, insieme al rischio insider

redazione

I recenti casi di cronaca, tra dossieraggi illegali e fughe di dati sensibili, hanno riportato la cybersicurezza al centro del dibattito pubblico. Ma al di là del clamore mediatico, questi eventi, lungi dall’essere isolati, hanno messo a nudo una realtà preoccupante: la fragilità del sistema-Paese di fronte alle sfide portate da un mondo sempre più digitale, abbinata al l’impreparazione relativa alle origini delle minacce. Come dimostra il recente caso dei dossieraggi, infatti, le minacce ai patrimoni informativi delle organizzazioni non arrivano solo dall’esterno, ma anzi sono spesso frutto di malfunzionamenti – voluti o meno – dei meccanismi interni: debolezza dei controlli, mancanza di consapevolezza diffusa e fragilità della supply chain, solo per citarne alcuni. Un punto particolarmente critico, come evidenziato proprio dagli ultimi eventi, è l’inadeguata gestione delle identità e degli accessi.

La minaccia dall’interno: il rischio insider

Non si tratta quindi sempre di “hackeraggio”. Nel caso dei dossieraggi, non abbiamo assistito a sofisticate intrusioni informatiche provenienti dall’esterno, ma a un abuso di credenziali da parte di dipendenti interni, di insider in possesso di regolari e legittime credenziali di accesso. Un campanello d’allarme, questo, che dimostra quanto sia fondamentale un’efficace gestione delle identità e degli accessi in ogni momento. Sebbene, come evidenziato dall’ultimo Rapporto del Clusit, i malware rappresentino ancora la principale tecnica di attacco (34% nel primo semestre 2024, con una crescita del 23% rispetto all’anno precedente), gli attacchi di identity theft, che sfruttano credenziali rubate, registrano un +1% a livello globale e, uniti alle tecniche di social engineering, rappresentano un rischio concreto e in crescita.

Mancanza di preparazione: un problema endemico

Alla base di questa minaccia, ancora una volta, c’è la mancanza di preparazione, in particolare nelle realtà più piccole e meno strutturate. Solo il 20% delle aziende italiane adotta misure di sicurezza basilari (backup, antivirus, cifratura degli hard disk) e la formazione in cybersecurity è quasi inesistente nelle microimprese (9 su 10 non la offrono) e carente anche nelle realtà più grandi. Questa mancanza di preparazione si traduce in una preoccupante difficoltà nel rispondere agli eventi critici: il 60% delle aziende non ha procedure formalizzate di incident response, e un ulteriore 22% non ne ha affatto. Anche la gestione dei data breach è lacunosa (solo il 52% delle aziende ha una procedura definita, mentre il 23% non ne ha alcuna), così come le analisi di vulnerabilità, che spesso vengono effettuate solo in occasione di nuove installazioni o con cadenza annuale.

Chi controlla il controllore?

Il problema non si limita alle singole aziende, ma riguarda il sistema-Paese nel suo complesso. Il report Clusit evidenzia una frammentazione delle competenze e delle responsabilità, una scarsa condivisione delle informazioni e la mancanza di una strategia nazionale complessiva. Queste carenze creano un terreno fertile per gli attacchi informatici, sia esterni che interni, e rendono difficile un’azione efficace di monitoraggio e controllo da parte delle istituzioni. Come si può parlare di sicurezza se non si sa nemmeno a chi spetta il compito di controllare i controllori?

La necessità di un approccio olistico e il ruolo della supply chain

L’assenza di una strategia nazionale chiara, unita alla tendenza a focalizzarsi sulla risposta agli incidenti piuttosto che sulla loro prevenzione, ostacolano un’azione proattiva e coordinata. Serve quindi un approccio olistico alla sicurezza, che consideri tecnologia, processi, persone, cultura aziendale, gestione delle identità e degli accessi, e l’intera supply chain: è sufficiente un singolo anello debole, come ad esempio un fornitore non sicuro, per compromettere l’intero sistema. La crescente complessità dei sistemi e la dipendenza da fornitori esterni amplificano ulteriormente il rischio.

Anche il tema della corruzione e dei controlli sui fornitori si inserisce in questo contesto. L’importanza di una due diligence accurata nella scelta dei fornitori, che ne valuti non solo l’aspetto economico ma anche la postura di sicurezza e il rispetto di standard e certificazioni, è fondamentale per mitigare questo rischio.

Consapevolezza, ruolo delle istituzioni e Identity Access Governance: la chiave per la sicurezza

In un panorama di minacce in continua evoluzione, la consapevolezza del rischio informatico assume un ruolo fondamentale. Investire in formazione sulla sicurezza, analisi di vulnerabilità, procedure di incident response e data breach management non rappresenta un costo, ma un investimento strategico per la resilienza aziendale. Altrettanto cruciale è il ruolo delle istituzioni: è necessario un maggiore coinvolgimento e una più stretta collaborazione tra pubblico e privato per definire standard di sicurezza condivisi e contrastare efficacemente le minacce informatiche.

In questo contesto, un sistema efficace di Identity Access Governance (IAG), esteso a tutta la supply chain, si rivela uno strumento essenziale per una strategia di sicurezza completa e moderna, che non si limita a definire chi accede a quali risorse, ma automatizza i processi di gestione degli accessi, riducendo significativamente il rischio di abusi, violazioni e furti di dati.  L’IAG permette di centralizzare e automatizzare la gestione delle identità e degli accessi, garantendo la conformità alle normative vigenti (come GDPR e NIS) e riducendo i costi operativi. Questo si traduce in una maggiore efficienza nella gestione degli utenti, nell’erogazione dei servizi e nel controllo degli accessi privilegiati, minimizzando la superficie di attacco e proteggendo il patrimonio informativo aziendale in un ambiente digitale sempre più complesso e interconnesso.