Dopo una lunga sosta è finalmente tornato TCON, il nostro evento annuale, quest’anno dedicato al tema della Cybersecurity e focalizzato su come poter migliorare la postura di sicurezza informatica della propria organizzazione.
Prima di parlare dell’evento vogliamo ringraziare tutti coloro che hanno partecipato e hanno scelto di dedicare un’intera giornata alla formazione, vi ringraziamo per la fiducia e siamo certi che ognuno, per il proprio ruolo, abbia appreso informazioni utili per migliorare la postura di sicurezza dell’azienda di cui si occupa quotidianamente. Tutti gli interventi degli speaker hanno ruotato attorno al tema della sicurezza informatica, analizzato e approfondito da diversi punti di vista, perché “alzare” il livello di security è un’attività che deve essere portata avanti costantemente. Come abbiamo detto più volte la Cybersecuity è un “viaggio” e non si arriva mai ad una destinazione o ad una fine. Ma per fortuna non siamo soli ad affrontare il “viaggio”, abbiamo a nostra disposizione framework, tecnologie, soluzioni che intervengono e agiscono per contrastare le minacce e mantenere al sicuro la nostra infrastruttura.
Le informazioni sono state tante, i relatori hanno parlato in maniera approfondita di molti argomenti, per questo qui sotto potete leggere un recap degli speech e, per chi non era presente, una breve descrizione di come si è svolta la giornata. La mattina si è aperta con un’introduzione molto particolare, nessuno è salito sul palco ma a dare il benvenuto ai partecipanti e l’avvio ai lavori è stato un video realizzato utilizzando chatGPT e Synthesia.
A seguire Matteo Cecchini ha aperto i lavori parlando del framework elaborato dal Nist (National Institute of Standards and Technology) ovvero un modello da utilizzare come riferimento dei passi da seguire e del tipo di tecnologie di cui dotarsi per mettere in sicurezza l’infrastruttura informatica e gestire eventuali minacce. E’ stato sottolineato più volte come il framework Nist sia definito, scalabile e misurabile di conseguenza adatto ad essere preso come riferimento per la definizione di una strategia di Cybersecurity.
Andrea Veca, in uno speech coinvolgente e ricco di stimoli, ci ha parlato dell’importanza di adottare una mentalità di Vulnerability Management che permetta di fronteggiare le attuali minacce alla Cybersecurity e che protegga le aziende in maniera continuativa. L’esplosione del cybercrime ha di fatto messo in crisi il tradizionale approccio alla sicurezza quindi se è cambiato il modo di attaccare, diventa necessario cambiare anche il modo di difendersi.
Aldo Campi ci ha mostrato come la digitalizzazione dei sistemi produttivi e la realizzazione di fabbriche 4.0 abbiano fatto emergere la necessità di dotare gli impianti industriali di misure di sicurezza fisiche e informatiche. A questo proposito, è importante adottare la giusta strategia difensiva per assicurarsi una continuità operativa e proteggere la rete dati di fabbrica secondo la normativa di Cybersecurity IEC 62443.
Alessandro Golfarelli ci ha mostrato come la Cybersecurity sia di primaria importanza in ambito industriale e di come sia impegnativo per le aziende stesse affrontare questa transizione digitale. Nel corso della presentazione ha sottolineato il concetto che la transizione debba essere sempre graduale e debba tenere in considerazione svariati fattori di tipo economico, strategico e tecnico.
Dopo gli interventi della mattina la giornata è continuata con alcuni momenti dedicati al dialogo e al confronto fra partecipanti, vendor e speaker durante la pausa per il pranzo.
Nel primo pomeriggio ha riaperto i lavori Emanuele Briganti che ci ha parlato in maniera approfondita e dettagliata del Cyber Risk Management che consiste nell’analisi del rischio tramite simulazione di percorsi di attacco con lo scopo di ridurre l’esposizione ai cyber attack IT/OT. Emanuele Briganti durante la sua esposizione ha sottolineato l’importanza di scoprire sia le vulnerabilità sia i percorsi degli attaccanti stessi.
Marco Marini e Luca Zavalloni, invece, ci hanno raccontato la loro attività quotidiana dal punto di vista di chi lavora al SOC e al NOC: applicare un metodo di lavoro che porti a identificare in tempo reale le minacce, analizzarne il livello di gravità e intervenire per porre rimedio in maniera efficiente ed efficace. Entrambi rappresentano le due facce della medaglia operativa quando si parla di Detection & Response, due passaggi fondamentali del framework NIST.
Infine Alessio Urban ci ha spiegato come un semplice backup e restore non bastino a ripristinare una situazione di emergenza, infatti è necessario un vero e proprio disaster Recovery plan che identifichi tempi e priorità in base alle reali esigenze di ripristino dell’azienda. Questo processo può avvenire solamente eseguendo un apposito test di restore dell’infrastruttura.
Dormire sonni tranquilli è possibile
Essere responsabili della sicurezza informatica della propria azienda genera sicuramente ansia e tensione, enfatizzati dalle notizie che si leggono quotidianamente sui giornali o sui social ma se le tecniche di attacco cambiano e diventano sempre più articolate anche la difesa si evolve. Come abbiamo visto durante TCON2023 le strategie e le tecnologie per alzare il livello di sicurezza esistono, ci sono, è necessario quindi informarsi e “formarsi”. Concentriamoci non sulla paura ma sui mezzi e sulle soluzioni a nostra disposizione!
#staysafe