
Si sa, ottobre è il mese europeo della sicurezza cyber. E non solo: i 18 ottobre 2024 è applicabile l’obbligo per tutti i Paesi dell’Unione l’obbligo di recepimento della direttiva NIS 2 con lo scopo di promuovere un livello comune elevato di cybersicurezza. Ironia della sorte, è stato il mese in cui è emerso lo scandalo Equalizer e si parla molto – non sempre in modo avveduto – di accessi abusivi, traffico di dati e cybercriminali.
La vicenda ben potrebbe essere uno spunto per parlare di cybersecurity posture, eppure così non è. Si segue l’hype del momento concentrandosi sugli effetti, tant’è che sono invocate: commissioni d’inchiesta, task force, interrogazioni parlamentari e addirittura si prospetta già la creazione di nuove agenzie. Come se aggiungere dei layer ulteriori, o anche nuovi reati o aggravanti, possa riplasmare una realtà che quando presenta il conto si pone in modo piuttosto spiacevole.
Nel momento in cui le cause non vengono indagate è inevitabile pensare che lo scopo non sia tanto la ricerca di risoluzioni stabili correggendo ciò che non ha funzionato, ma approcci più gattopardeschi.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Una rappresentazione plastica di tutto ciò è fornita da comunicazioni più o meno istituzionali ma diffuse in ci si concentra su termini impropri o comunque inesatti quali dossieraggio, o hacker (da qualcuno definiti “smanettoni”) e si devia dal chiedere il conto delle responsabilità e di ciò che non ha funzionato.
Eppure la prima domanda che emerge anche da parte di chi non è un esperto di sicurezza cyber: che cosa non ha funzionato? Sul podio poi c’è anche un “Quanto ci costerà tutto questo?” e “Di chi è la responsabilità?” che si contendono il secondo o terzo posto, nella certezza che raramente ci saranno risposte soddisfacenti.
La proposta apparentemente virtuosa di aumentare il numero di esperti di sicurezza cyber mediante percorsi di formazione è anch’essa una reazione che però non tiene conto di quella realtà che spiace guardare. Il problema è che gli esperti di sicurezza cyber semplicemente scelgono di lavorare altrove e non in Italia né al servizio della PA. Il motivo non è solamente uno stipendio inadeguato e non al passo con l’offerta di altri Paesi, ma anche l’impossibilità di provvedere a quel work life che tanto viene predicato da molti guru di LinkedIn e destinato a rimanere nelle slides (accanto a quelle coloratissime in cui si parla di sicurezza cyber) o nell’oggetto della richiesta di fondi e finanziamenti ma che raramente viene messo in pratica. Infine: se l’esperto viene arruolato ma poi non ha agency – ovverosia: spazio di manovra – difficilmente vorrà fare il posterboy o la postergirl. Preferirà realizzarsi altrove.
La fuga dei cervelli, siano essi esperti cyber o meno, è un fatto che deve anch’esso imporre un ragionamento sul sistema e ciò che non funziona. Confidare in una soluzione facile giova solo a rafforzare l’illusione che un sistema funzioni al costo di non sapere se e quanto tale convinzione è erronea.
E anche qui, la realtà presenterà il conto.
Una overconfidence della sicurezza comporta alcune conseguenze comuni, tanto nelle organizzazioni private che pubbliche: negare tutto ciò che smentisce tale convinzione, anche con diffide e minacce più o meno velate nei confronti di chi fa notare che il Cyber Re è nudo; inseguire continuamente soluzioni e sovrastrutture senza mai riesaminare ciò che non ha funzionato; ritenere ciò che accade come “inevitabile” allontanando così ogni presa di coscienza e responsabilità.
Una frase molto cara di Philip K. Dick ricorda infatti: “Reality is that which, when you stop believing in it, doesn’t go away“. E dunque, al di là di ogni narrazione e (auto)convincimento, lo stato dell’arte è quello che stiamo vedendo. Forse sta a noi come cittadini essere più attivi sull’argomento della (in)sicurezza cyber, non riducendolo a qualcosa che non può essere cambiato o che non cambierà mai o che tanto non ci riguarda. A meno che, ovviamente, non preferiamo sorprenderci nel momento in cui la realtà verrà a bussare anche alla nostra porta.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…
CybercrimeLa quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…
CybercrimeUno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…
InnovazioneCome tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…