Nuovo mercato, nuove sfide: l’evoluzione della sicurezza nell’ambito del lavoro ibrido
La pandemia ha accelerato un’evoluzione ormai diventata realtà. Sono molte le aziende che hanno dovuto adeguare la propria struttura per far fronte ad un’era di digitalizzazione in ogni ambito della vita, quindi pure del lavoro. Oggi, trascorsi oltre due anni dall’inizio dell’emergenza Covid-19, sempre più imprese hanno avuto la necessità di adattare sia struttura che modalità, perciò anche il modo di pensare e di definirsi.
Il lavoro ibrido, ovvero la modalità di lavoro flessibile che permette operare sia da remoto che in situ presso la sede aziendale, si è instaurato nella maggior parte di aziende. Questo nuovo schema, diventato imprescindibile non solo come obbligo post-pandemia, ma anche come inevitabile evoluzione tecnologica, permette adesso coniugare i benefici di una doppia operatività. I vantaggi sono notevoli, ma si sono moltiplicati pure gli ostacoli. Per fronteggiare i nuovi scogli di questi fiammanti tempi, si ha il bisogno di far evolvere specialmente la sicurezza, portata ora ad un nuovo scenario di ulteriori minacce.
Come stanno affrontando le aziende questa nuova circostanza? Ecco il nocciolo della questione, l’avvio del dibattito del nuovo incontro organizzato da Silicon assieme agli esperti in cybersecurity di Lookout. La tavola rotonda, condotta dalla giornalista Carmen Corazzini, ha riunito vari esperti e responsabili in cybersecurity di diverse aziende con l’obbiettivo di capire e delucidare le migliori strategie per un corretto ed efficiente sviluppo. Tra i partecipanti, Andrea Bettoni, Corporate CyberSecurity & Infrastructure Manager presso Nexion; Valentino Graziano, Deloitte Risk Advisory; Filippo Morosini, ICT Infrastructure and Security corporate project manager presso Bolton Group; Francesco Marrazzo, Cyber Security Manager presso BIP; Francesco Iorfida, Security Manager presso BIP; Fabio Mainini, Head of IT at Valextra; Roberto Marucco, Sales Executive Nais. Un dibattito che ha avuto come host Alessio Giorgi, Enterprise Account Manager Italy Lookout, e Rosario Bonano, Sales Engeneer Italy Lookout.
La riunione viene quindi inaugurata con una questione familiare a tutti i partecipanti: il rafforzamento e consolidamento di zero trust, remote working e security service edge. Ecco come Alessio Giorgi e Rosario Bonano, di Lookout, hanno condiviso con gli invitati le principali linee di esecuzione portate avanti negli ultimi anni. Si parala quindi di infrastrutture cloud e SaaS. I responsabili tecnologici e di cybersecurity devono adottare un nuovo approccio per mantenere la sicurezza non solo delle strutture, ma anche e soprattutto dei dati ed impiegati, ovunque essi si trovino. In questo senso, aumenta pure la pressione sulla sicurezza informatica e sui dipartimenti IT per coprire i progetti di dati e la digitalizzazione, così come l’automazione dei processi aziendali affinché si aumenti così la produttività, competitività ed organizzazione.
Con l’obbiettivo di condividere sfide ed esperienze, ciascuno degli ospiti ha voluto evidenziare come è cambiata la situazione della propria azienda. Il più grande cambiamento è stato, appunto, quello tecnologico. Ne parlava Valentino Graziano, di Deloitte: “ormai la sicurezza al 100% pare non esistere”. La vulnerabilità colpisce qualsiasi tipo di struttura o azienda, e si sono moltiplicati i pericoli. Il rischio aumenta anche precisamente dovuto al lavoro ibrido, eppure, possono mettersi in moto meccanismi specializzati per frenare in tempo possibili incursioni maligne. Ed è precisamente questo il punto di partenza: l’importanza, come aggiungevano pure Francesco Marrazzo e Francesco Iorfida di BIP, “di un’adeguata struttura cloud è fondamentale”.
E non solo, tutti i partecipanti hanno voluto segnalare un’ulteriore difficoltà: far capire al proprio lavoratore l’importanza della sicurezza del loro device. Ormai, come aggiungeva Filippo Morosini, di Bolton Group, “il remote working provoca che il lavoratore abbia a sé un dispositivo aziendale collocato nell’ambito privato”. Tral’altro, una delle grandi difficoltà, osservata da tutti gli ospiti, è anche la continua presenza del phishing. Ancora oggi, risulta spesso complicato individuare una falla nel sistema. Le nuove tecniche di simulazione evolvono assieme alla conoscenza, e diventa dunque una sfida importante ed in continua crescita capire quali comunicazioni potrebbero essere maligne. Sono state molte le situazioni complicate alle quali le loro aziende hanno dovuto fare fronte. In questo senso, Alessio Giorgi e Rosaio Bonano aggiungevano che, effettivamente, “è necessario insegnare ai lavoratori a percepire possibili inganni”, ed anche questo è un efficiente meccanismo di cybersecurity: si va pure aldilà della propria struttura tecnologica per offrire, in più, all’impiegato, una formazione specifica per individuare possibili inganni.
Si è circondati da una la molteplicità di dispositivi collegati a diverse reti, il tradizionale paradigma di sicurezza è ormai obsoleto, e mantenere la sicurezza di strutture, dati ed impiegati colloca ai responsabili in cybersecurity in uno scenario dove il nuovo approccio per mantenersi necessita di una maggior copertura. È in questo punto dove Andrea Bettoni, di Nexion, aggregava la difficoltà che spesso si trova per ricavare le risorse necessarie per un’evoluzione tecnologica adattata alla realtà attuale. “Spesso, la dinamica provoca una risposta a reazione, anziché di prevenzione”. In effetti, una violazione della sicurezza può contribuire negativamente sia nella reputazione sia nella continuità dell’azienda, persino con conseguenze catastrofiche. In questo senso, tutti gli invitati accordavano la necessità e anche in parte obbligo di espandere il bilancio e budget alla prevenzione, e non solo alla reazione. Molti problemi gravi possono essere bloccati prima se si ha a portata di mano la tecnologia necessaria, e l’impatto di una risposta spesso è più costoso dell’impatto di una previa inversione.
Dunque l’importanza di una corretta infrastruttura cloud, ben coperta, sempre puntando sul software as a service anche come nucleo IT è fondamentale. Un nuovo approccio ha bisogno di stare in continua crescita per fare fronte alla complessità della situazione attuale: il cambio in sicurezza è stato notevole per tutti i partecipanti, dall’evoluzione del perimetro tradizionale fino ad arrivare ad un attuale digitalizzazione, ambiente cloud e lavoro ibrido. Resta chiaro che un corretto investimento in IT, tecnologia di sicurezza, proteggerà non solo i dati, ma anche l’agilità, competitività e flessibilità delle imprese, ottimizzando in questo modo costi ed anche mitigando rischi. Si rende possibile l’accelerazione della trasformazione aziendale, ed è così come i dipartimenti tecnologici hanno, come accordato durante il colloquio, sempre più protagonismo. La sfida rimarrà il tempo, che provoca una continua mutazione tecnologica sia per gli attacker che per le aziende. L’obbiettivo: mantenersi aggiornati.