cybersecurity

A proposito di cybersecurity nelle Smart IoT City

La tua città è sotto attacco"Questa è la notizia che tutti temono...

Se lo si misurasse come un paese, il crimine informatico sarebbe la terza economia del mondo dopo gli Stati Uniti e la Cina. Secondo un rapporto della società statunitense Cybersecurity Ventures, si prevede che il crimine informatico infliggerà danni per 6 trilioni di dollari a livello globale nel 2021. Crescendo del 15% all'anno, i danni previsti raggiungeranno i 10,5 trilioni di dollari entro il 2025, considerando denaro rubato, furto di dati personali e finanziari, furto di proprietà intellettuale, perdita di produttività, indagini forensi, ripristino e cancellazione di dati e sistemi compromessi, e danni alla reputazione dell'organizzazione violata.

Un attacco informatico potrebbe potenzialmente interrompere i servizi pubblici essenziali, esporre dati personali e finanziari, e disabilitare l'economia di una città. Non è una prospettiva rassicurante per le città che si affidano sempre più alle reti interconnesse e alle infrastrutture basate sui sensori per operare e fornire qualsiasi applicazione di cui le persone e le imprese hanno bisogno, dalla distribuzione di energia ai sistemi di mobilità, dalla illuminazione stradale alla raccolta dei rifiuti urbani, e altro ancora.

Le città sono preparate ad affrontare una tale minaccia? Un sondaggio online che abbiamo condotto nell'ottobre 2021 rivolgendoci a funzionari comunali, gestori di servizi e professionisti ICT, ha rilevato che due terzi (67%) ritengono che la loro città sia "alquanto vulnerabile" ai cyberattacchi e solo il quattro per cento ha affermato di essere "sicuro al 100 per cento". La preoccupazione principale (42%) in caso di attacco riguarda la violazione dei dati finanziari, seguito dalla continuità del business (40 per cento) e dalla privacy dei dati personali (18 per cento).

Come possono le città mitigare i rischi di cybersecurity e costruire una base sicura per la loro infrastruttura IoT? Come possiamo gestire la cybersecurity come un viaggio che dura tutta la vita? Non perdere il nostro evento digitale 'What about Cybersecurity in Smart IoT Cities?' di giovedì 18 novembre 2021: allo Smart City Expo World Congress, il nostro Chief Innovation Officer Nicola Crespi e il nostro Cybersecurity Architect Dario Campovecchi parlerà dell'approccio security by design di Paradox Engineering e introdurrà alcuni servizi innovativi che lanceremo nel 2022.

La registrazione gratuita è obbligatoria, contattateci per inviare domande in anticipo!


zero trust

Fiducia zero, la nuova parola d'ordine della cybersicurezza

Qualsiasi dispositivo o architettura di rete può essere violato, questo è vero. Quindi non possiamo fidarci di nessun utente o sistema. Questa tesi semplice ma incisiva sostiene "fiducia zero", il nuovo concetto di cybersicurezza e un "termine molto alla moda" nel mondo della tecnologia, come lo ha definito il National Cyber Security Centre del Regno Unito.

La digitalizzazione diffusa, le nuove forme di lavoro ibride e i modelli di collaborazione, e la crescente sofisticazione del crimine informatico hanno creato le condizioni per una visione più restrittiva della protezione dei dati e delle infrastrutture. Mentre l'UE sta definendo la sua strategia di sicurezza, gli Stati Uniti stanno già applicando la fiducia zero dopo che il presidente Biden "Ordine esecutivo sul miglioramento della sicurezza informatica della nazione." Rilasciato lo scorso maggio, l'ordine fondamentalmente spinge le agenzie federali ad implementare architetture di fiducia zero e a prepararsi per futuri miglioramenti. Linee guida aggiornate sono state rilasciate la scorsa settimana e alle agenzie sono stati dati specifici obiettivi di sicurezza da raggiungere entro settembre 2024.

Se dovessimo riassumere cosa sia la fiducia zero, potremmo dire "Mai fidarsi, verificare sempre". L'idea è quella di rimuovere la fiducia intrinseca dalla rete, e non fidarsi dei dispositivi di default solo perché sono all'interno del perimetro di un firewall o VPN. Un'architettura a fiducia zero dovrebbe verificare tutti e tuttoutilizzando tecniche granulari per permettere solo l'accesso alla rete e le transazioni necessarie.

La migrazione a questo design di rete potrebbe essere costosa e in qualche modo dirompente per la maggior parte delle organizzazioni, e potrebbe richiedere anni per essere completata a causa della portata dei cambiamenti da attuare.

I sostenitori della fiducia zero sottolineano che questo modello rigoroso permette all'organizzazione di ridurre al minimo i rischi di cyberattacco, definire politiche di autenticazione e autorizzazione più forti, ridurre l'overhead della rete e reagire più rapidamente nel caso in cui qualcosa venga compromesso.

Tuttavia, dobbiamo ricordare che la sicurezza informatica al 100% è un obiettivo impossibile, a meno di non rinunciare completamente all'innovazione e alla trasformazione digitale. Quindi le architetture o le soluzioni a fiducia zero non possono essere prese come una risposta universale e definitiva.

Alcuni analisti raccomandano un approccio pragmatico, a partire da una valutazione accurata delle vulnerabilità reali. Quali elementi di rete richiedono effettivamente una protezione a fiducia zero? Quali dati, transazioni o applicazioni devono avere il massimo livello di sicurezza? Questo tipo di analisi potrebbe portare alla decisione di passare alla fiducia zero solo per gli asset più critici , agendo misure di sicurezza più proattive e sistematiche senza aggiungere inutili complessità.

 

Qual è il vostro approccio alla cybersecurity? La fiducia zero è applicabile alla vostra rete? Contattate i nostri esperti di sicurezza informatica per condividere pensieri e intuizioni!


survivorship bias

Cybersecurity e Smart City: la trappola del pregiudizio di sopravvivenza

Durante la seconda guerra mondiale, a un team di ricercatori della Columbia University fu chiesto di esaminare i danni fatti agli aerei che erano tornati dalle missioni e raccomandarono di aggiungere una corazza alle aree che mostravano più danni. Questo sembrava abbastanza logico, ma lo statistico Abraham Wald contraddisse le conclusioni dell'esercito americano facendo notare che erano stati considerati solo gli aerei che erano sopravvissuti. Poiché i fori di proiettile negli aerei di ritorno identificano le aree in cui un bombardiere potrebbe subire danni e ancora volare abbastanza bene da tornare sano e salvo alla base, Wald propose di rinforzare le aree in cui gli aerei di ritorno erano indenni.

Il pregiudizio di sopravvivenza - ovvero l'errore logico di concentrarsi su persone o cose che hanno superato un processo di selezione e trascurare quelle che non lo hanno fatto - può portare ad alcune false conclusioni in diversi ambiti ed è una trappola anche per la sicurezza informatica.

Nel 2020 il Center for Long-Term Cybersecurity della UC Berkeley ha intervistato 76 esperti di cybersecurity e ha classificato diverse tecnologie in base alle vulnerabilità tecniche, la loro attrattiva per i potenziali criminali e il potenziale impatto di un attacco. Secondo questo studio, non tutte le tecnologie Smart City presentano gli stessi rischi: i sistemi di allerta in caso di emergenza, la videosorveglianza stradale e i semafori intelligenti sono i più vulnerabili, mentre la gestione dei rifiuti e il rilevamento satellitare delle perdite d'acqua sono considerati tra i più sicuri.

Gli amministratori locali dovrebbero quindi considerare caso per caso se i rischi informatici superano i potenziali guadagni dell'adozione della tecnologia, e investire di più sulle applicazioni che sono vulnerabili in termini tecnici e costituiscono obiettivi interessanti per i potenziali attaccanti, e dove gli impatti di un attacco sarebbero probabilmente gravi. Di nuovo, questa sembra una raccomandazione logica - ma facciamo attenzione al pregiudizio di sopravvivenza.

Garantire la sicurezza informatica al 100% è un obiettivo impossibile a meno di non rinunciare completamente all'innovazione e alla trasformazione digitale. Tuttavia, le città dovrebbero essere al 100% consapevoli che qualsiasi infrastruttura e applicazione di rete dovrebbe essere adeguatamente progettata e implementata integrando la sicurezza fin dall'inizio. Anche sistemi potenzialmente poco attraenti - come i lampioni stradali - potrebbero diventare interessanti per i criminali, e l'elemento umano è spesso l'anello debole che trasforma una vulnerabilità in una vera e propria falla.

Molti governi in tutto il mondo stanno aumentando la consapevolezza della cybersicurezza con programmi dedicati per proteggere i sistemi e le risorse critiche. Lo scorso maggio, il presidente Joe Biden ha firmato un ordine esecutivo volto a rafforzare le difese di sicurezza informatica degli Stati Uniti, una mossa che segue una serie di attacchi informatici su aziende private e reti del governo federale nel corso dell'ultimo anno. L'ordine cerca di spostare il governo federale verso infrastrutture digitali più moderne e più sicure, e stabilisce regole più severe per i fornitori di servizi IT che lavorano con gli enti pubblici.

L'Italia è pronta a creare una agenzia nazionale responsabile della lotta contro i cyberattacchi e della creazione di un'infrastruttura cloud unificata per aumentare la sicurezza nell'archiviazione dei dati della pubblica amministrazione. La maggior parte dei paesi europei sta aumentando l'impegno per contrastare i rischi informatici, visti come una minaccia alla loro sicurezza e competitività in un mondo sempre più in rete.

Mentre puntiamo al miglioramento dei sistemi e della protezione dei dati, non dobbiamo dimenticare che è possibile bilanciare il valore della tecnologia innovativa con i minori rischi possibili. In Paradox Engineering, l'equilibrio è legato al nostro approccio "security by design".Questo significa iniettare la cybersicurezza nelle tecnologie IoT fin dal loro inizio, combinando diversi metodi (blockchain, moduli di sicurezza hardware dedicati sui dispositivi, crittografia ultra-affidabile e altre funzionalità) per garantire che le infrastrutture urbane siano intrinsecamente sicure.

La sicurezza delle città è una sfida continua che richiede un approccio e una strategia globale (non cadiamo nella trappola del pregiudizio di sopravvivenza!), insieme a un costante lavoro di monitoraggio, apprendimento e collaborazione, soprattutto dove gli hacker sfruttano tecnologie avanzate come l'AI per diventare più efficaci e i costi di assicurazione aumentano.