Back to Blog

Le best practice di Vectra AI
per tutelare le infrastrutture critiche

By
Massimiliano Galvagna
|
March 16, 2022

Gli attacchi informatici in Italia stanno crescendo a un ritmo elevato, sia in termini di complessità sia in termini di incidenza. Ciò è dovuto in parte alla crescente digitalizzazione, ma la maggiore esposizione alle minacce è frutto anche dei profondi cambiamenti portati dalla pandemia. La rapida trasformazione digitale e la convergenza di tecnologie disruptive hanno ampliato la superficie di attacco, mettendo alla prova la resilienza dell’infrastruttura informatica italiana.

Come dimostrano i dati contenuti nel recente PaaS & IaaS Security Survey Report di Vectra, l’avvento del cloud ha cambiato radicalmente le nostre conoscenze in materia di sicurezza. Il 100% delle imprese intervistate è stata vittima di un incidente di sicurezza, ma continua ad espandere i propri servizi in cloud, aggiungendone di nuovi ogni settimana.  

Questa espansione incontrollata del cloud ha come conseguenza un aumento della complessità e dei rischi. Il 30% delle organizzazioni non prevede un’autorizzazione formale per spingere la produzione e il 40% non dispone neppure di un workflow DevSecOps quale integrazione automatica di sicurezza.

Crescono gli attacchi ransomware alle infrastrutture critiche

Non sono soltanto le imprese a doversi sottoporre a uno scrutinio più severo in termini di sicurezza. Lo dimostra l’attacco ransomware subito dai servizi informatici della Regione Lazio a luglio del 2021, che ha compromesso l’utilizzo di alcuni dei servizi e delle applicazioni a disposizione dei cittadini. Le organizzazioni che gestiscono infrastrutture nazionali critiche devono esser pronte e in grado di difendersi contro un’ampia serie di minacce informatiche, dirette a sottrarre dati, danneggiare i sistemi o interrompere le operazioni. Quando si tratta di asset e infrastrutture essenziali per il funzionamento della società o dell’economia, non è abbastanza investire in strumentazioni: occorre, invece, diffondere conoscenza e consapevolezza dei rischi e stabilire una cornice normativa stringente.

È quello che ha fatto l’Italia con l’individuazione dei soggetti inclusi nel Perimetro di Sicurezza Nazionale Cibernetica, strumento ideato per innalzare il livello di resilienza cibernetica degli attori maggiormente sensibili in termini di sicurezza nazionale. Vi può rientrare qualunque soggetto pubblico o privato che fornisca un “servizio essenziale per il mantenimento di attività civili, sociali o economiche fondamentali per gli interessi dello Stato”.  

Gli operatori che ne fanno parte devono comunicare le reti, i sistemi informativi e i servizi informatici (beni ICT) impiegati per l’erogazione delle funzioni e dei servizi essenziali dello Stato inclusi nel perimetro, sono tenuti ad applicare le misure di sicurezza legislativamente previste e a notificare eventuali incidenti al Computer Security Incident Response Team istituito presso l'Agenzia per la cybersicurezza nazionale.

Nel mirino degli attaccanti ci sono, sempre più spesso, Operational Technology e Industrial Control System. È in questo segmento che un vendor di cybersecurity con la giusta expertise può fare davvero la differenza, aiutando le organizzazioni non solo ad avvalersi di strumenti di detection potenziati dall’Intelligenza Artificiale, ma anche a guadagnare visibilità sulle lacune esistenti in termini di sicurezza e compliance.  

Rallentare gli attaccanti è solo parte della sfida. Le organizzazioni che gestiscono infrastrutture nazionali critiche dovrebbero essere in possesso delle giuste competenze per accelerare le difese su ogni elemento della rete, sia esso IaaS, SaaS, PaaS o data center. L’unico modo per farlo è stabilire delle priorità rispetto agli allarmi, grazie a Intelligenza Artificiale e automazione. Ciò permette di rafforzare le limitate capacità dei security operation center (SOC), offrendo loro la possibilità di abbassare il tempo medio di ripristino, limitare l’impatto degli attacchi e ridurre il rischio di violazioni diffuse.

Migliorare la sicurezza delle infrastrutture critiche  

Le infrastrutture nazionali critiche dovrebbero, dunque, lavorare per incrementare le difese. Innanzitutto, dovrebbero ridurre il rischio che i servizi cloud vengano attaccati, utilizzando una soluzione di threat detection and response potenziata dall’AI. Dovrebbero, poi, monitorare accessi e configurazioni e rimuovere le autorizzazioni di livello più elevato che non risultino più utilizzate o necessarie.  

Possiamo aspettarci che, nei prossimi anni, gli attacchi alle infrastrutture nazionali critiche continueranno a disegnare scenari sempre nuovi. Il mondo della Sanità, con i suoi sistemi, resterà ancora particolarmente vulnerabile finché continuerà la lotta al Covid-19 e la crescente domanda di remote working contribuirà ad ampliare ancora le superfici di attacco.  

Ogni infrastruttura critica ha le sue caratteristiche, ma per costruire una risposta efficace contro gli attacchi servono gli stessi elementi: visibilità e agilità. I security team di queste organizzazioni devono adottare un approccio nuovo, che tenga conto della probabilità sempre più alta di subire un attacco, e che si focalizzi sul rilevamento preventivo e automatizzato delle minacce, per prendere decisioni rapide e informate.