La consapevolezza in tema di Cybersecurity e la corretta gestione della sicurezza. Videointervista a Luca Zavalloni
scritto da Silvia Bergamaschi in collaborazione con Michela Missiroli e Eleonora Orioli

La consapevolezza in tema di Cybersecurity e la corretta gestione della sicurezza. Videointervista  a Luca Zavalloni

Matteo Cecchini, Co-Founder e CEO di T-Consulting, e Luca Zavalloni, Cybersecurity e NOC Specialist di T-Consulting , affrontano il tema della consapevolezza in ambito Cybersecurity e del corretto approccio da seguire per mantenere le infrastrutture IT in sicurezza.

 

I nostri ospiti:

matteo videointervista

Matteo Cecchini

Imprenditore IT dal 2007, Matteo è prima di tutto un appassionato di tecnologia. Fin dall’adolescenza si dedica allo studio dei sistemi e del loro funzionamento, con un interesse spiccato per la Cybersecurity. Questa passione lo porta a poter contribuire - all’inizio della sua carriera - a prestigiosi progetti di digitalizzazione e di innovazione tecnologica. Nel 2007 fonda T-Consulting allo scopo di supportare con la giusta tecnologia le imprese del suo territorio, ad oggi è attivo su più fronti, come Presidente di CNA Forlì-Cesena e come membro del Consiglio Direttivo del Distretto dell'Informatica Romagnolo.

Foto Zav videointervista

Luca Zavalloni

Luca entra a far parte del NOC di  T-Consulting nel 2019 occupandosi di helpdesk. Nel 2022 si specializza in ambito  Cybersecurity  ottenendo la certificazione  CompTIA Security+  e diventando un componente del SOC  specializzato nella protezione dei dati, identificazione e prevenzione di minacce informatiche, nell'analisi dei rischi e nella creazione di strategie di sicurezza. 

banner ebook cybersecurity framework nist

Il tema della videointervista di oggi: la consapevolezza in tema di Cybersecurity e la corretta gestione della sicurezza 

 

Gestire la sicurezza IT di un'azienda è un'attività complessa, da dove cominciare allora? Il consiglio è quello di basarsi su un Framework, ovvero un modello, come quello del NIST (National Institute of Standards and Technology) che aiuti le organizzazioni a non lasciare aree scoperte e a prepararsi ad ogni tipo di attacco gestendolo nel migliore dei modi.  

Si parlerà anche dell’importanza della "consapevolezza" aziendale in tema di Cybersecurity, è bene ricordare infatti che gli attacchi, nella maggior parte, non sono targettizzati, pertanto nessuno si può considerare veramente al sicuro. 

Se sei interessato ad approfondire gli argomenti relativi all’aspetto Cybersecurity contattaci cliccando qui

 

TRANSCRIPT INTERVISTA

MATTEO: Ben ritrovati a tutti! Eccoci qua a un nuovo appuntamento. Oggi qui con noi Luca Zavalloni, Security Analyst del nostro SOC. Ciao Luca

LUCA: Ciao!

 MATTEO: Bene. Allora, oggi parleremo principalmente di un tema molto importante quando si parla di Cybersecurity, cioè di consapevolezza e di quello che dovrebbe essere il giusto approccio operativo quando si parla di Cybersecurity. Luca è sicuramente la persona più adatta a parlarci di questa tematica perché, come dicevo in apertura, oggi Luca ricopre il ruolo di membro del nostro SOC, ma all’interno del suo percorso professionale Luca è stato anche membro del nostro NOC. Abbiamo già parlato e già visto quanto sia importante che un NOC e un SOC si parlino tra di loro e che lavorino a braccetto per massimizzare l’efficienza delle azioni di uno e dell’altro team. Oggi con Luca approfondiamo un po’ il tema dell’approccio con alcune riflessioni. Io partirei con il chiedere proprio a Luca, in virtù di questo suo percorso che ha fatto nel corso degli anni: quali sono, Luca, secondo te, gli elementi su cui un IT Manager si dovrebbe focalizzare di più quando approccia il tema della Cybersecurity? Ti faccio questa domanda perché molto spesso ci sono certe tematiche che vengono prese in considerazione in modo abbastanza naturale, mentre ce ne sono altre che non vengono tenute in considerazione e che molto spesso porgono un po’ il fianco a problemi di debolezza della postura Cyber in azienda. Qual è il tuo punto di vista?

 LUCA: Allora, come diciamo spesso, ormai è diventato uno slogan, “non è un se, ma un quando” perché purtroppo non è possibile escludere incidenti di sicurezza, quindi bisogna farsi trovare pronti. Nel farsi trovare pronti, secondo me è importante seguire un framework, ad esempio il Cybersecurity Framework del NIST, in modo tale da riuscire ad andare a misurare la security aziendale, seguendo delle linee guida certe e in modo tale da non lasciare scoperta nessuna area e analizzando tutto ciò che riguarda l’infrastruttura aziendale, tramite questi framework riusciamo ad avere visione di tutto. Oltre a ciò, riagganciandomi al discorso del “non è un se, ma un quando”, avere sempre a disposizione un buon piano di Disaster Recovery perché può sempre capitare un incidente informatico e dobbiamo essere pronti a ripartire nella maniera migliore e più veloce possibile.

MATTEO: Giusto, il buon piano B da tirare fuori dal cassetto.

LUCA: Ci vuole sempre!

MATTEO: Assolutamente. Bene, grazie di questo riscontro. Sempre parlando di consapevolezza, noi oggi, o meglio, ormai da un po’ di tempo, siamo bersagliati su base quotidiana da annunci, anche sulla stampa generalista di attacchi, di vulnerabilità, di organizzazioni più o meno grandi che molto spesso vengono colpite e purtroppo molto spesso messe in ginocchio da attacchi. Ecco, tutto questo parlare e sdoganare una tematica che fino a non troppo tempo fa era una tematica abbastanza relegata al dietro le quinte, una tematica da addetti ai lavori, secondo te, per quello che è anche il tuo punto di vista e la tua esperienza, è riuscita ad aumentare la consapevolezza dei dipartimenti IT oppure no?

 LUCA: Allora, dal mio punto di vista è riuscita un po’ ad aumentare la consapevolezza delle persone non addette ai lavori perché, sentendosene parlare su fonti generaliste, se ne ha più conoscenza. Il problema qual è? Spesso questi argomenti non vengono trattati da persone altamente qualificate in questo campo, perciò sia le persone target, quindi persone non esperte, sia chi parla di questa cosa può creare un po’ di terrorismo mediatico. Dal punto di vista, invece, del reparto IT, purtroppo si tende a pensare: “nessuno ha interesse ad attaccare la mia azienda perché non sono una grande azienda, non ho cose rilevanti”, sottovalutando un po’ tutte le conseguenze degli attacchi. Il problema è che gli attacchi solitamente vengono effettuati in maniera sistematica, non sono sempre targettizzati, per cui nessuno può ritenersi al sicuro. Sicuramente, rispetto a qualche anno fa, la consapevolezza è sì aumentata, ma non sufficientemente e non nella maniera corretta per rendere tutti un po’ più consapevoli dei rischi che possono esserci.

 MATTEO: Volendo quindi riassumere, diciamo che c’è ancora tanto, tanto lavoro da fare.

 LUCA: Sì, tanto lavoro da fare.

 MATTEO: Eh, è vero, è vero. A proposito di lavoro da fare, mi aggancio alla prima considerazione che hai fatto prima, quando si parlava di avere un approccio che fosse il più scientifico e standardizzato possibile per gestire e misurare la postura Cyber in azienda. Tu, giustamente, facevi riferimento al nostro beneamato Cybersecurity Framework del NIST. Riagganciandomi al framework, noi sappiamo che questo approccio e, appunto, questo framework è composto da diverse aree funzionali: abbiamo l'area legata all’identificazione, l’area legata alla parte di rilevazione, di risposta e poi anche e infine di ripristino. Ci potresti fare un esempio di quelli che sono, per ognuna di queste aree, gli elementi che meritano sicuramente un approfondimento proprio perché magari spesso vengono tenuti un po’ in seconda linea?

 LUCA: Ok, allora, partendo dalla prima area, quella dell’identificazione, direi che è molto importante avere un Vulnerability Assessment, ovvero un’analisi di tutte quelle che sono le vulnerabilità presenti nella propria infrastruttura in modo tale da sapere dove andare ad agire per applicare le patch e sistemare un po’ quella che è l’infrastruttura e prepararci a escludere la maggior parte degli attacchi.  Andando avanti sulla seconda area funzionale, quindi quella della rilevazione, purtroppo ad oggi un tradizionale antivirus non è più sufficiente, come abbiamo già detto tante volte, per cui è necessario dotarsi di sistemi un po’ più avanzati come, ad esempio, XDR e seguire modelli Zero Trust, che sono modelli di cui abbiamo parlato ampiamente anche al T-CON.  Proseguendo nelle aree, c’è la risposta, quindi avere a disposizione un PlayBook automatizzato, che non è altro che una serie di operazioni, possibilmente automatizzate, che ci permettono di isolare nella maniera più rapida ogni attacco e di andare poi a eradicarlo nel miglior modo possibile.  Come ultima area, quella del ripristino. Come detto in precedenza, avere un buon piano di Disaster Recovery per cercare di ristabilire l’operatività aziendale il più velocemente possibile perché non possiamo escludere tutto, però possiamo operare in modo tale che riusciamo a correggere e a ripristinare tutto il più velocemente possibile.

 MATTEO: Chiaro.

 LUCA: Diciamo che sono queste le cose che consiglio.

 MATTEO: Grazie, grazie Luca. Ecco, è molto interessante il riferimento finale che hai fatto parlando di Disaster Recovery. Questo è un tema che abbiamo affrontato anche in altre chiacchierate fatte anche con altri interlocutori. La cosa che ritorna ciclicamente, tu giustamente lo hai sottolineato, è come in ognuna, in realtà, di queste fasi il tema di una risposta il più veloce possibile, quindi il tema del tempo, è un tema assolutamente centrale perché se è vero che, ovviamente, quando vado a lavorare, ad esempio, su quelle che sono le mie politiche di risposta, tu, giustamente, hai citato l’utilizzo di PlayBook che consentono veramente di ridurre tanto il tempo di risposta proprio perché io vado in qualche modo a pre-organizzare un certo tipo di sequenza di azioni a fronte di un tipo di minaccia piuttosto che un’altra. Questo ovviamente aiuta e semplifica il lavoro anche degli operatori SOC.

 LUCA: Assolutamente!

 MATTEO: Un’altra cosa, però, molto importante e che mi sento di sottolineare è il riferimento che hai fatto tu, sempre legato al tempo, quando si parla di politiche di ripristino, di Disaster Recovery. Molto spesso ci capita di avere a che fare con realtà che magari vogliono implementare un piano di Disaster Recovery, ma in realtà non hanno ben chiaro qual è il tempo di ripristino di cui l’organizzazione ha bisogno per poter continuare a operare almeno con un livello minimo di garanzia del proprio business. Questa è un’analisi che è assolutamente necessaria e funzionale per implementare anche il giusto piano di risposta.

 LUCA: Sì, assolutamente, bisogna avere chiari i tempi in modo tale da andare a stilare il piano nella maniera più efficace possibile.

MATTEO: Assolutamente, assolutamente. Bene, Luca, grazie di questa chiacchierata.

LUCA: Grazie a te!

MATTEO: Speriamo che questi spunti possano essere utili a chi ci sta ascoltando. Io, come sempre, invito chi voglia approfondire queste tematiche a contattarci. Qui a schermo vedete i nostri riferimenti. Con questo concludo la chiacchierata di oggi. Grazie ancora a tutti, grazie Luca! Alla prossima!

 LUCA: Grazie a tutti!

MATTEO: Ciao!

Silvia Bergamaschi in collaborazione con Michela Missiroli e Eleonora Orioli
Silvia Bergamaschi in collaborazione con Michela Missiroli e Eleonora Orioli

Mi chiamo Silvia e in T-Consulting mi occupo di marketing e comunicazione, mi piace trasmettere idee e concetti in modo chiaro e coinvolgente; collaboro alla promozione delle nostre soluzioni per dare supporto a chi lavora tutti i giorni in ambito IT.


TORNA AL BLOG

CONTINUA A LEGGERE