fbpx CYBERSECURITY: IL LATO OSCURO DEL DIGITALE | Camera di Commercio di Cosenza

Il workshop, nel trattare le tematiche legate alla sicurezza che trovano nell’uso improprio della rete il loro anello di congiunzione, vuole porsi come obiettivo quello di sensibilizzare, attraverso la condivisione di esperienze e conoscenze, tutte le realtà coinvolte ed in particolare quelle più fragili e facilmente “irretibili”.

L’incontro parte dalla presa di coscienza della continua esposizione agli attacchi cyber ad opera di veri e propri così definiti cyber-criminali con tecniche di ingegneria sociale, i quali riescono ad entrare all'interno del sistema dati di importanti attività amministrative, sociali ed economiche come banche e ospedali. Ma non solo, vittime di questi attacchi sono anche le piccole e medio imprese, scuole, istituti di credito ed aziende sanitarie che si vedono rubare tutto (dati, strategie, ecc..) in cambio di importanti riscatti per la restituzione, totalmente impreparate a far fronte a questi attacchi.

Un’analisi sui controlli Essenziali e comportamenti sulla cybersecurity, facili ed economici, che consigliano di adottare a piccole e medio imprese, considerandolo un investimento essenziale, sia per diminuire la vulnerabilità nei loro sistemi sia per far conoscere l'entità del rischio ai dipendenti. I controlli Essenziali, tutti importanti allo stesso modo e vagliati da esperti di settore, saranno mirati alla riduzione del rischio informatico. È stato riscontrato che alla base del problema relativo alla cybersecurity c'è la poca conoscenza da parte degli operatori, poca o insufficiente formazione, l'anello debole della questione, che non comprendono a pieno i rischi derivati da una mancata protezione informatica. È importante quindi che tutti gli operatori vengano informati e sensibilizzati sul tema.

Visto che il pericolo è dietro l’angolo e la minaccia può essere più vicina di quanto si possa immaginare, la sicurezza delle informazioni deve coinvolgere non solo i responsabili ICT, ma tutte le figure aziendali, dal singolo dipendente fino al top management. Oltre alle tecnologie di protezione, parte importante della spesa in Cybersecurity deve essere destinata anche alla formazione a tutti i livelli ed in tutti gli ambiti, per favorire una sensibilizzazione costante. In questo ambito però le aziende italiane sono ancora indietro.

È infatti necessario un salto culturale che possa fornire a tutti gli strumenti cognitivi necessari a difendersi e tutelare le proprie informazioni ed il proprio business.

 

Bio relatori:

 


Renato Salvatore Marafioti - Dottore in Giurisprudenza. Presidente Associazione Culturale Format. Presidente Sezione Aica Calabria. Docente in discipline informatiche - “Sicurezza digitale: l’importanza della cybersecurity nel contesto della rivoluzione digitale”.

Laureato in Giurisprudenza e formatore in discipline informatiche dal 1995. Dal 1997 è Presidente dell’Associazione Culturale Format di Reggio Calabria, ente di formazione professionale accreditato dalla Regione Calabria in formazione continua e formazione superiore (www.acformat.it). Autore del libro “Identità ed eredità digitale”. Dal 2002 è supervisore ed esaminatore ECDL/ICDL. Dal 2016 è fondatore e Presidente della Sezione Territoriale AICA Calabria.

 

Egidio Francesco Cipriano - Psicologo - Informatico, docente a contratto presso le università di Teramo e di Chieti. Presidente della società italiana delle scienze informatiche e tecnologiche e si occupa di cybersecurity, cyberintelligence e cybercrime oltre che di AI (intelligenza artificiale). “Social engineering: oltre l’elettronica”.

 

Antonio Luciano Battaglia - Esperto di analisi web, Cyber security e Cyber Intelligence - “Il cyberspazio e le nuove forme di criminalità osservate dal punto di vista dell’intelligence”

Mi chiamo Antonio Luciano Battaglia, sono un funzionario della Polizia Postale e delle Comunicazioni in quiescenza, sono un socio aggregato S.O.C.I.N.T. e mi occupo da sempre di Cyber-Security, Computer Forensics & Cyber- Intelligence, nonché di formazione per la prevenzione sul  Cyberbullismo, adescamenti online, pedopornografia e reati gravi contro i minori. Collaboro con ELSA Italia, per la formazione dei giovani giuristi nella città di Reggio Calabria.

 

Fabrizio Salmi - Penalista. Esperto privacy, GDPR e Cyber security - “Internet e profili penali: cybercrime e sistemi di tutela”

Fabrizio Salmi: avvocato cassazionista Penalista d’impresa, esperto del D.lgs. 231/01 – ricopre incarichi di ODV, RSPP, DPO e auditor 37001

 

Federico Saporiti - Esperto privacy, GDPR e Cyber security - “La sicurezza dei dati, data breach e sanzioni

Avvocato del foro di Milano specializzato in protezione dei dati personali, con competenze in cybersecurity,, svolge attività volta alla compliance aziendale sia con riferimento alla normativa in materia di protezione dai personali che relativamente al D.lgs. 231/01. ha inoltre conseguito  certificato  di auditor 19011.

 

Moderatore
Gianluca Chirico - Socio e Consigliere in seno al Consiglio direttivo di AICA Calabria.

 

Rapporteur

Eleonora Caracciolo - Segretario e Consigliere in seno al Consiglio direttivo di AICA Calabria

 

Approfondimenti:

Il cyberspazio è la cosa più complessa che l’uomo abbia mai costruito: da un lato unione di migliaia di reti che  rendono difficile anche solo avere una fotografia istantanea di chi vi è connesso, dall’altro stratificazione di  programmi software e protocolli sviluppati negli ultimi quaranta anni. Questa complessità è generatrice di  vulnerabilità (errori software, errate configurazioni e debolezze nei protocolli) che vengono sfruttate dai  cybercriminali per sottrarre dati o arrecare danni. 

La cybersecurity è considerata una delle principali emergenze in Europa, assieme al cambiamento climatico  e all’immigrazione e sono allo studio iniziative concrete per affrontare tale emergenza. Blocco della operatività  di aziende, controllo surrettizio dei servizi di infrastrutture critiche, furto della proprietà intellettuale o di  informazioni cruciali per la sopravvivenza di un’azienda, sono esempi delle minacce che un Paese deve  affrontare. Gli attacchi alla sicurezza informatica aumentano in maniera esponenziale, in una varietà di modi  e soggetti colpiti mai vista prima. Nessuno può sentirsi al sicuro: dall'hospitality ai trasporti, dalle pubbliche  amministrazioni allo sport, i dati personali e aziendali sono ovunque in pericolo! Per contrastare questo  fenomeno, le aziende (comprese quelle italiane) hanno posto l'accento sul tema della Cyber Security,  investendo in tecnologie e formazione dei propri dipendenti. Una base di partenza importante, senza dubbio,  ma sufficiente per evitare di venire travolti dal cambiamento in atto? 

La Cyber Security, Sicurezza Informatica o ancora IT Security, è definita come l’abilità di difendere il  cosiddetto cyberspace da eventuali attacchi hacker e si focalizza perciò su aspetti esclusivamente di  sicurezza IT e protezione dei sistemi informatici. Per Information Security si intende quindi l’insieme  delle misure e degli strumenti finalizzati a garantire e preservare confidenzialità, integrità e disponibilità  delle informazioni. Information Security è dunque un concetto più ampio che abbraccia la sicurezza del  patrimonio informativo nel suo complesso, facendo riferimento alla protezione dei dati in qualsiasi  forma, anche non digitale e includendo anche aspetti organizzativi e di sicurezza fisica. Inutile dire, che  in un momento della storia in cui il digitale è pane quotidiano, Cyber e Information tendono a  convergere in un concetto di Security in cui la tecnologia assume un peso sempre maggiore. 

Gestire la sicurezza informatica in un'organizzazione vuol dire essenzialmente garantire la protezione del  patrimonio informativo e, quindi, la sicurezza dei dati informatici aziendali. Ma come assicurarsi una corretta  e adeguata gestione dei dati informatici? Attività, ruoli e competenze possono essere diverse, ma ogni strategia  improntata sulla Cyber Security si basa sempre su tre principi fondamentali che devono essere ricercati in ogni  soluzione di sicurezza, tenendo conto anche di eventuali rischi e vulnerabilità. 

1. CONFIDENZIALITÀ 

Offrire confidenzialità vuol dire garantire che i dati e le risorse siano preservati dal possibile utilizzo o accesso  da parte di soggetti non autorizzati. La confidenzialità deve essere assicurata lungo tutte le fasi di vita del dato:  dal suo immagazzinamento, durante il suo utilizzo o il suo transito lungo una rete di connessione. 2. INTEGRITÀ 

L’integrità, o meglio la capacità di mantenere la veridicità dei dati e delle risorse e garantire che non siano in  alcun modo modificate o cancellate, se non ad opera di soggetti autorizzati. 

3. DISPONIBILITÀ 

La disponibilità si riferisce alla possibilità, per i soggetti autorizzati, di poter accedere alle risorse di cui hanno  bisogno per un tempo stabilito ed in modo ininterrotto. Ciò significa impedire che avvengano interruzioni di  servizio e garantire che le risorse infrastrutturali siano pronte per la corretta erogazione di quanto richiesto. 

Mentre aumenta la corsa alla ricerca di nuove competenze e professionalità, triplicano le minacce alla sicurezza  informatica. Solo nel primo semestre dell’ultimo anno si sono verificati 757 casi di attacchi cyber gravi,  provenienti soprattutto da fattori interni alle aziende. Ma l’escalation di rischi e pericoli legati alla gestione del  dato colpisce tutte le organizzazioni, a prescindere da dimensioni e settore di competenza. Cybercrime,  attivismo, spionaggio industriale, information warfare, malware, social engineering e le più sofisticate APT e 

zero-day… Le tecniche e le tipologie di reato informatico sono diverse, e costringono perciò le aziende a  “rimanere in guardia” su più fronti. In questa parte dell’incontro approfondiremo le pratiche hacker che  minacciano quotidianamente la Cyber Security delle imprese fornendo definizioni, dati, esempi e, soprattutto,  gli elementi per imparare a difendersi. 

Il cybercrime è la minaccia invisibile che sta cambiando il mondo. Quando si parla di cybercrime ci si riferisce  generalmente a una attività criminosa caratterizzata dall'uso di Internet e altre tecnologe informatiche, mossa  con lo scopo di estorcere denaro o trafugare dati e informazioni vitali a un'organizzazione: è il caso di attacchi  DoS, infezioni malware e ransomware. Il quadro delle minacce alla Cyber Security, tuttavia, è assai ben più  ampio. Il social engineering è una tecnica di attacco cyber sempre più sofisticata, in grado di colpire  direttamente i dipendenti di un’azienda. Pensiamo ai casi più comuni di phishing o baiting. Trattasi di minacce  sempre più diffuse che ledono la sicurezza informatica delle aziende facendo leva su aspetti psicologici e  comportamentali delle persone: l'assunto di base è quello di manipolare le persone per carpirne informazioni  confidenziali. Come difendersi? 

Quello del social engineering è soltanto la cartina di tornasole di un dato allarmante: il 95% dei reati informatici  è causato da errori umani. Quando si parla di Cyber Security, d'altronde, non si può tralasciare l’elemento di  incertezza legato al comportamento umano. Spesso le aziende investono su sistemi di protezione sofisticati ma  non valutano questo rischio. Come sensibilizzare allora i propri dipendenti alla sicurezza informatica? 

Dalla cybersecurity dipende la stabilità politico-economico del Paese. Una riforma è quanto mai necessaria,  ma evitando strumenti impropri come la decretazione d’urgenza o leggi speciali legate al Recovery Plan. Modelli, progettualità, competenze, professionalità, escalation degli attacchi, polizze. Sono tutti elementi che  contribuiscono alla crescita del mercato della sicurezza informatica. Ma è così anche nel nostro Paese? Il  mercato italiano della sicurezza informatica è in leggera ascesa, trainato soprattutto dalle grandi imprese. Che  la consapevolezza sul tema della sicurezza informatica fosse aumentata lo si sapeva da tempo. La notizia è che  insieme alla consapevolezza stanno aumentando anche gli investimenti. C'è un ampio dibattito in corso sui  pericoli della disinformazione online e i possibili approcci per affrontare questo problema. È un problema  enorme senza una facile soluzione, ma ad oggi la questione è parte integrante dell'agenda pubblica e politica. È infatti necessario un salto culturale che possa fornire a tutti gli strumenti cognitivi necessari a difendersi e  tutelare le proprie informazioni ed il proprio business.