Sicurezza Digitale

Marzocca (Lutech): “Misurazione dei rischi e approccio multidisciplinare per difendere i dati”

Marzocca (Lutech):" Misurazione dei rischi per proteggere i dati della PA"
Home PA Digitale Sicurezza Digitale Marzocca (Lutech): “Misurazione dei rischi e approccio multidisciplinare per difendere i dati”

L’attuale scenario geopolitico richiede un rafforzamento delle infrastrutture critiche del nostro Paese, perché sappiamo che un attacco potrebbe minare la capacità di erogare servizi essenziali ai cittadini. Infatti, se andiamo oltre i numeri e la quantità, e guardiamo la severità degli attacchi, il trend è di crescita. Il CLUSIT ha pubblicato i dati relativi al 2022: gli attacchi gravi con effetti molto importanti sono stati nel primo semestre 2022 il 45% del totale. Nel complesso, gli attacchi con impatto Critical e High sono stati il 78% del totale. Insieme a Roberto Marzocca, Offering Leader Cybersecurity di Lutech, abbiamo commentato questi numeri, soffermandoci su valutazione del rischio, importanza della tecnologia, supply chain cybersecurity e protezione del dato

13 Dicembre 2022

F

Redazione FPA

Attacchi più frequenti e più severi: è questo il trend registrato dal CLUSIT nel primo semestre del 2022. Il mutato scenario geopolitico internazionale e il sopraggiungere della guerra in Ucraina si sono sommati ad una situazione di cybercrime già critica: gli attacchi gravi con effetti molto importanti sono stati nel primo semestre 2022 il 45% del totale. Per questo motivo, i 45 miliardi di euro del PNRR destinati alla transizione digitale dovrebbero colmare le lacune relative alla cyber difesa, considerando che la pubblica amministrazione, e la sanità in particolare, rimane il bersaglio primario dei cyber criminali. Ma come utilizzare nel migliore dei modi questi fondi? Con Roberto Marzocca, Offering Leader Cybersecurity di Lutech, abbiamo risposto a questa domanda, analizzando i dati e soffermandoci sul rapporto della PA con la sicurezza informatica.

Marzocca (Lutech):" Misurazione dei rischi per proteggere i dati della PA"

Secondo Marzocca, il primo tassello per attuare un’efficace difesa cyber è la conoscenza dei punti deboli e più esposti al rischio di un’organizzazione: “La mappatura dei rischi e la misurazione dell’esposizione al rischio sono le attività principali per impostare una seria ed efficace strategia di cybersecurity. Per la pubblica amministrazione rappresentano, dunque, un passaggio fondamentale”.

Oltre a questo, però, è necessario anche il sostegno e il supporto della tecnologia, strumento fondamentale per l’attuazione di una strategia di difesa. Tecnologia che però deve essere accompagnata da un processo strutturato, da una procedura adeguata. Come sottolineato da Roberto Marzocca: “Nella gestione di un piano di cybersecurity, è fondamentale il fattore umano: infatti, le risorse devono unire alla strategia un atteggiamento alla cybersecurity che non risulti esclusivamente reattivo alla singola minaccia ma che sia proattivo e soprattutto costante nel tempo”.

Un’altra problematica è quella legata alla rete di interazioni della PA. Le pubbliche amministrazioni hanno infatti una rete di fornitori, vendor e partner che interagisce con il loro ecosistema di processi e sistemi. Tutto ciò, seppur necessario, introduce altri rischi e aumenta lo spazio di esposizione alle minacce. Per questo motivo, secondo Marzocca: “È necessario definire, tramite processi accurati, una qualificazione dettagliata della supply chain e delle aziende che ne fanno parte definendo i relativi livelli di rischio”.

Come già anticipato, l’importanza di un’adeguata analisi e misurazione dei rischi è indiscutibile, ma non è sufficiente: accanto a questo deve infatti esserci anche un’adeguata data governance, che deve prevenire qualsiasi tipo di situazione. “Data governance significa sapere quali dati abbiamo e sono da proteggere, dove si trovano e come si monitora il loro utilizzo. Significa multidisciplinarietà”, ha sottolineato Marzocca. Multidisciplinarietà che da sempre caratterizza Lutech, che da anni utilizza le migliori strategie e tecnologie del settore per realizzare progetti di digital transformation che permettono sia una valutazione dei rischi che l’implementazione di una reale governance.

Su questo argomento

Cybersecurity: come proteggere i propri cluster Kubernetes