lunedì 14 giugno 2021

Sanità e Cybersecurity – Tavola rotonda in streaming il 16 giugno, ore 10.00

Clusit, in collaborazione con AIIC, AISIS, AUSED presenta:

Healthcare Security Summit 2021 

Tavola rotonda in streaming il 16 giugno, ore 10.00 

Il settore della sanità è sempre più digitale, e aumentano i rischi per le architetture gestionali delle strutture, come per i dispositivi medici.

Le quattro Associazioni analizzano lo stato dell’arte, a partire da una ricerca inedita di Bitdefender, e ne discutono con le aziende sanitarie.

Imprescindibile per l’organizzazione e la gestione della sanità pubblica e privata, il digitale è progressivamente sempre più presente anche in ambito diagnostico e terapeutico. Questo doppio ruolo, rende il settore uno dei bersagli principali dei cybercriminali, con attacchi in crescita del 15,6% nel 2020 rispetto al 2019, come evidenzia il Rapporto Clusit 2021.

Con l’obiettivo di analizzare lo stato dell’arte, a partire dai dati di settore, per alimentare un dibattito costruttivo tra esperti di tecnologia e chi vive le dinamiche della sanità quotidianamente, Clusit, Associazione Italiana per la Sicurezza Informatica, con AIIC, Associazione Italiana degli Ingegneri Clinici, AISIS, Associazione Italiana Sistemi Informativi in Sanità, e AUSED, Associazione Utilizzatori Sistemi e tecnologie dell’Informazione, organizza il 16 giugno alle ore 10.00 Healthcare Security Summit 2021.

A partire dai dati della ricerca inedita condotta da Bitdefender in merito allo stato attuale della cybersecurity all’interno dell’ecosistema sanitario italiano, si aprirà la tavola rotonda “Cybersecurity in sanità: c’è tensione tra IT e Ingegneria Clinica?”.

Esperti di Information Technology e di Ingegneria Clinica si confronteranno sull’apporto che entrambe le discipline possono fornire alla cybersecurity nella sanità, indirizzando tanto le architetture gestionali, quanto le sofisticate tecnologie hardware e software sempre più presenti nei medical devices.

Con la moderazione di Alessandro Vallega di Clusit, interverranno a Healthcare Security Summit 2021:

  • Antonio Fumagalli, ASST Papa Giovanni XXIII – Bergamo
  • Mario Lugli, Azienda Ospedaliera – Università di Modena
  • Andrea Provini, Centro Diagnostico Italiano e Presidente AUSED
  • Alberto Ronchi, Istituto Auxologico Italiano e Presidente AISIS
  • Silvia Stefanelli, Studio legale Stefanelli&Stefanelli
  • Denis Valter Cassinerio, Bitdefender

Particolarmente colpito nei mesi della pandemia, il settore della sanità ha subìto attacchi anche in ambito di produzione dei presidi di sicurezza, come le mascherine, e della ricerca sanitaria; in particolare, sono molteplici le operazioni di spionaggio note compiute a danno di organizzazioni di ricerca correlate con lo sviluppo dei vaccini.

Il digitale è oggi indispensabile per diagnosi e terapie: a partire da ecografie fino alle più avanzate risonanze che rendono possibili interventi molto complessi. Ma lo è sempre più anche per la gestione e l’organizzazione delle strutture sanitarie. Spesso, tuttavia, i due ambiti – l’informatica gestionale e l’ingegneria clinica – riportano a funzioni distinte, creando veri e propri conflitti. A tutto vantaggio delle minacce cyber”, afferma Alessandro Vallega, Clusit. “I dati elaborati da Bitdefender, il confronto con gli esperti di AIIC, AISIS e AUSED e le testimonianze concrete delle aziende coinvolte, ci consentiranno di aprire nuovi e focalizzati tavoli di lavoro che beneficeranno delle diverse competenze, per una migliore consapevolezza dei rischi cyber a vantaggio di tutto il sistema sanitario e dei cittadini”, conclude Vallega.

I dati della ricerca di Bitdefender saranno inoltre il fondamento per una valutazione del livello di compliance delle strutture sanitarie a NIS2, GDPR e ad altri standard normative.

“Il mondo dei medical device è sempre stato caratterizzato da una forte componente informatica, pur mantenendo una certa ‘distanza’ dalle altre problematiche di tecnologie e reti”, sottolinea Umberto Nocco, presidente AIIC, “Attualmente le cose sono in progressivo cambiamento, perché la necessità di integrazione e scambio delle informazioni dei MD ci costringe a esporre i devices sulle reti intranet e internet, rendendoli obiettivo di possibili attacchi. Oggi quindi registriamo una nuova criticità di sistema: quella della gestione sicura e della protezione dei dati nell’ambito dei medical devices. Per questo occorre approfondire con sempre maggior convinzione la collaborazione con i responsabili IT perché solo unendo le specifiche professionalità è possibile proseguire nel cammino della sicurezza informatica a tutto vantaggio del SSN, delle organizzazioni sanitarie, dei professionisti di settore e dei cittadini”.

“Il tema della sicurezza è da sempre uno dei più importanti per i CIO della Sanità. I recenti attacchi ransomware ci devono indurre ad una vigilanza sempre maggiore, specialmente su quelle aree grigie o di confine dove le responsabilità delle varie unità aziendali possono non essere definite con chiarezza” sottolinea Alberto Ronchi, presidente AISIS, “ L’approccio alla sicurezza deve essere integrato e non si deve ritenere che la strategia di chiusura nella fortezza sia sufficiente ad una difesa efficace: la difesa perimetrale da sola non basta, è indispensabile tenere sotto controllo attivo la rete e tutti i dispositivi collegati, ma soprattutto educare tutti gli utenti a comportamenti corretti, perchè il fattore umano rimane fondamentale nell’evitare le maggior parte delle minacce che si incontrano quotidianamente.”

“L’information technology e la digitalizzazione hanno sempre giocato un ruolo chiave nell’organizzazione e nella gestione della sanità pubblica e privata. Tuttavia, il rischio Cyber espone le architetture gestionali in sanità tanto quanto le sofisticate tecnologie hardware e software a bordo dei medical device”, afferma Andrea Provini, presidente di AUSED. “Diventa quindi prioritario che, di fronte al crescente rischio costituito dagli attacchi cyber e dai suoi devastanti effetti, IT e Ingegneria Clinica operino in sinergia per trovare risposte integrate ed efficaci al fine di alzare il livello complessivo di sicurezza in sanità”.

Healthcare Security Summit 2021 è uno degli appuntamenti “verticali” dedicati da Clusit ai settori a maggior impatto per la sicurezza di dati e informazioni di aziende e cittadini. Con l’organizzazione di Astrea, agenzia specializzata nell’organizzazione di eventi business live e digital nel mondo della sicurezza informatica, Healthcare Security Summit 2021 si sviluppa a partire dall’esperienza ultradecennale di Security Summit per creare uno spazio di approfondimento sui rischi cyber e sulla necessità di gestire gli stessi attraverso un approccio olistico con i protagonisti del mercato.

La partecipazione a Healthcare Security Summit 2021 è gratuita – previa registrazione online entro il 15 giugno sul sito di Security Summit – e consente di acquisire 3 crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua.

Clusit è l’Associazione Italiana per la Sicurezza Informatica. I suoi soci rappresentano oltre 500 aziende e organizzazioni; collabora a livello nazionale con diversi Ministeri, Authority e Istituzioni, con la Polizia Postale e con altri organismi di controllo. Svolge, inoltre, un’intensa attività di supporto e di scambio con le Confederazioni Industriali, con numerose Università e Centri di Ricerca e con Associazioni Professionali e dei Consumatori. In ambito internazionale, Clusit partecipa a molte iniziative in collaborazione con i CERT, i CLUSI, la Commissione Europea, ITU (International Telecommunication Union), UNICRI (Agenzia delle Nazioni Unite che si occupa di criminalità e giustizia penale) e sostiene attivamente le attività di ENISA (European Union Agency for Network and Information Security). Ulteriori informazioni sulle attività del Clusit sono disponibili sul sito www.clusit.it 

AIIC – Associazione Italiana Ingegneri Clinici nasce nel 1993 con lo scopo di promuovere la figura dell’Ingegnere Clinico e di contribuire a diffondere i Servizi di Ingegneria Clinica all’interno delle aziende sanitarie come elemento di governo delle Tecnologie Biomediche, nonché di contribuire all’avanzamento delle conoscenze scientifiche, tecniche ed organizzative nel campo dell’Ingegneria Clinica. L’Associazione, che annovera circa 2000 soci in gran parte giovani e provenienti da tutta Italia, collabora sia con le Istituzioni, sia con le principali società scientifiche del settore del panorama sia nazionale che internazionale: non a caso l’ultimo convegno mondiale dell’ingegneria clinica – ICEHTMC – si è tenuto a Roma nel novembre del 2019. Gli associati AIIC sono professionisti attivi nell’ambito ospedaliero e dei servizi, che integrano le loro competenze e la loro multidisciplinarietà in tutte le realtà ospedaliere. Questa forte presenza permette di creare una rete solidale e capillare diffusa su tutto il territorio nazionale, che favorisce lo sviluppo e la condivisione di visioni strategiche, contenuti scientifici e know how tecnico.

AISIS è un’associazione senza fini di lucro, nata nel 2003 con lo scopo di favorire la crescita dell’attenzione sulle problemati-che connesse all’Innovazione Digitale in Sanità, intesa come leva strategica di cambiamento delle Aziende Sanitarie pubbliche e private. Rappresenta una realtà costituita da circa 100 Direttori di sistemi informativi e oltre 400 professionisti dell’area ICT di Aziende Sanitarie pubbliche e private. Inoltre da qualche anno tra i soci e i simpatizzanti di AISIS vi sono diversi e-Leader non tecnici, interessati a condividere esperienze, competenze e percorsi relativi alla digital health. AISIS si pone come catalizzatore e facilitatore di percorsi comuni e di alleanze tra tecnologi (CIO e ICT Professional, Ingegneri Clinici, fornitori di soluzioni in ambito digitale «esteso»), utenti (medici, infermieri, tecnici, staff e pazienti, ecc.) e decisori (DG, amministratori pubblici, CEO, ecc.), perché la digitalizzazione e la trasformazione digitale della Sanità creino valore per tutti gli stakeholder. Un ruolo importante hanno, in quest’ottica, le numerose collaborazioni attive (AICA, AIIC, ASSD, Ethos.it, FIASO, GHT, HIMSS, ISS, Osservatorio Innovazione Digitale in Sanità del Politecnico di Milano, SDA Bocconi University e CHIME) e i tanti percorsi e gruppi di lavoro (eHealthLab, eHealthAcademy, AISIS4Social, eHealth al femminile, Cybersecurity & IoT, ecc.). Da marzo 2019 AISIS è il Chapter Italiano di CHIME (https://chimecentral.org/), il “College of Healthcare Information Management Executives”, primo in Europa e secondo al mondo fuori dagli Stati Uniti.

AUSED una Associazione tra Utenti di Sistemi e Tecnologie dell’Informazione, indipendente e senza scopi di lucro, nata nel 1976, che raccoglie circa duecento aziende operanti nei settori industriale, manifatturiero, dei servizi, oltre ad alcuni enti pubblici. La Mission di AUSED è connettere, formare, ispirare ed attivare la Comunità ICT generando valore per il Paese. La strategia di sviluppo dell’associazione si inquadra in un contesto ampio e coerente con gli obiettivi associativi che mirano a consolidare il ruolo di leadership per l’associazione riconosciuto anche dalle istituzioni.


venerdì 11 giugno 2021

AUSED: Data Security, uguale a Brand Security

 Data e Brand Security al centro del webinar dello scorso 9 giugno

I CIO di AUSED, insieme ad Antonio Pusceddu (Secureworks – parte di Dell Technologies) e Fabio Zezza (Dell Technologies, divisione DPS), si sono confrontati il 9 giugno scorso sui temi della Data Security. Un webinar incentrato non tanto sulle tecnologie ma sulla Vision che traina fortemente il tema della sicurezza dei Dati e del Brand aziendale, attraverso nuovi strumenti tecnologici proposti sul mercato da più vendor. A condurre l’incontro Mario Moroni, CIO di SC Sviluppo Chimica e Consigliere AUSED con il supporto di Alessandro Caleffi, ICT Director di ACS Dobfar Spa e Consigliere AUSED.

All’evento ha partecipato come ospite assai gradito il dottor Ivano Gabrielli, Vice Questore della Polizia di Stato – Direttore CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche), che ha esordito offrendo uno spaccato istituzionale, ricordando poi come la pandemia in corso abbia moltiplicato gli attacchi informatici a tutti i livelli, come dimostrato anche dal recente rapporto CLUSIT. L’anno in corso risulta infatti il peggiore di sempre, facendo assurgere il Ransom a emergenza internazionale. La Cyber Security è diventata un elemento primario in termini di investimenti poiché i perimetri da presidiare si sono amplianti. Allo stesso tempo anche gli sforzi della forza del CNAIPIC hanno subito un deciso aumento tanto che il reparto guidato dal dr. Gabrielli sta per vivere un “upgrade” divenendo a tutti gli effetti una Direzione Centrale, ovvero sarà a diretto riporto del Capo della Polizia.

Il dr. Gabrielli ha poi accennato a una vera e propria evoluzione del tipo di attacchi informatici che, partiti in modo indiscriminato, si sono sviluppati successivamente attraverso più stadi e verso nuove vulnerabilità. Attacchi che hanno visto colpiti in momenti diversi settori di mercato specifici, come ad esempio il mercato dell’energia e quello farmaceutico.
Dalla semplice compromissione di un pc, o attraverso la posta elettronica, si giunge ad attacchi in persistenza di criminalità organizzata in grado di infiltrarsi anche per diverso tempo nel sistema informatico al fine di ottenere credenziali importanti, disattivare sistemi antivirus, rimuovere back-up, distribuendo ransom e, non da meno, appropriandosi esternamente del know-how aziendale. Il tutto con l’obiettivo di chiedere un riscatto in moneta digitale all’azienda colpita. Per difendersi da questi attacchi è emerso dal dibattito come sia fondamentale strutturare meglio la data governance in azienda, ma occorra al contempo anche dotarsi di strumenti per il monitoring delle attività di rete in grado di identificare eventuali anomalie.

Il tema da affrontare non è più sicuramente di solo stampo tecnologico, ma è diventato fortemente strategico. Una domanda provocatoria emersa è stata capire se l’era del SIEM (Security Information and Event Management) sia terminata. Se ci si pensa, gli investimenti fatti dalle aziende in questi anni in cyber security sono stati molto rilevanti (si parla per l’Italia di 1,2B$ nel 2020, fonte NetConsulting Cube), quindi si è speso molto denaro (e molto tempo), ma in prospettiva ottenendo risultati marginali (si attendono infatti tra i 20 e i 25 miliardi di euro di danni legati ad attacchi cibernetici entro il 2024). Occorre quindi una nuova velocità. Ci sono aree di miglioramento urgenti e non più rimandabili che riguardano l’aumento della visibilità periferica della superficie attaccabile delle organizzazioni, la riduzione della complessità e la business continuity.

Dall’inizio dell’emergenza sanitaria il nostro paese ha prodotto una spinta verso i servizi di SaaS e IaaS in Cloud pari al 60% rispetto al 23% dell’anno precedente. Questo dato è da tenere fermamente in considerazione perché riguarda un pezzo importante della superficie attaccabile nelle aziende.
L’enorme quantità di tool per la sicurezza è divenuta per molte organizzazioni ingestibile e la sua complessità ne rende difficile il coordinamento e il controllo. Durante il webinar si è arrivati così a parlare di soluzioni XDR (Extended Detection and Response), ovvero tool realizzati per la sicurezza informatica in grado di analizzare i dati acquisiti dai vari sistemi, alla ricerca di attinenze che permettono all’azienda una miglior visibilità sull’intera infrastruttura. Ciò consente ai reparti IT la rilevazione di minacce che difficilmente possono essere demandate ai controlli di tipo più classico. Le soluzioni XDR possono venire considerate come la terza generazione dei Managed Security Services: soluzioni che facilitano il processo e che mettono a capitale una serie di strumenti in una unica piattaforma, o quantomeno in un sistema semplificato. Una piattaforma che fa vigilanza attiva su tutta la superficie attaccabile, su tutti gli endpoint, fisici e virtuali, sui data center (on premise e remoti, ovunque si trovino e con qualsiasi sistema operativo) e su tutto il flusso di rete. In un esempio si è evidenziato come attraverso l’utilizzo della piattaforma XDR di una realtà aziendale con una rete di 1200 endpoint e 2,5 miliardi di transazioni al mese, siano stati analizzati 900.000 eventi sospetti con 25 detections. L’Intelligenza Artificiale dell’XDR ha poi lasciato all’uomo l’attività di monitoraggio, assessment, difesa e mitigazione, per sole 15 vere minacce confermate sull’intero enorme numero di log inseriti nel funnel della piattaforma XDR.
L’evento ha poi virato verso il perché sia utile munirsi in azienda di un VAULT, una sorta di cassaforte digitale. Occorre spostare, innanzitutto, il focus dalla cyber security verso la cyber resilienza. Il termine di resilienza informatica lo possiamo riassumere nella capacità di un sistema informatico di riprendersi il più velocemente possibile da qualsiasi tipo di avversità. Si tratta, in sostanza, di un processo che si erige nel tempo attraverso l’analisi e la valutazione dei perimetri di sicurezza in azienda. La cyber resilienza diventa fondamentale nelle infrastrutture critiche, nei processi aziendali e ovviamente nei sistemi IT, dove diviene altresì utile l’ingegnerizzazione dei sistemi di backup. L’incontro ha evidenziato come la resilienza informatica sia fondamentale per organizzare le difese che si ritengono più adeguate, predisporsi a fronteggiare minacce e vulnerabilità ed effettuare strategie legate alla mitigazione a seguito di una eventuale falla. Fondamentale è anche la ricorrente verifica delle misure adottate per apporre gli eventuali aggiornamenti. All’interno di una strategia di resilienza, le minacce informatiche in continua evoluzione possono essere affrontate grazie all’analisi adattiva, all’apprendimento automatico e agli strumenti di analisi, per rilevare, diagnosticare e accelerare il ripristino dei dati con la sicurezza di un VAULT. L’approccio alla sicurezza – è stato ribadito – necessità sempre più di un orientamento olistico, che includa guideline, revisione dei processi, formazione alle persone, ma anche strumenti di recovery più avanzati ed evoluti in grado di isolare i dati importanti per il business, sottraendoli alla superficie di attacco, ma anche conservandoli in maniera immutabile in un VAULT. In questo modo si garantisce la disponibilità, l’integrità e la riservatezza del dato stesso. Un ulteriore occhio è stato dato alla Cyber Recovery Solution e al CyberSense che aggiunge un livello di protezione a queste soluzioni in tempo reale, rilevando i danni che si verificano quando un attacco è riuscito a penetrare il data center. CyberSense è una componente software che fornisce una soluzione sicura e potente per combattere ransomware e altri attacchi informatici. Quando un attacco supera le difese in tempo reale e danneggia file o database, si ha la certezza che i dati puliti siano isolati nel deposito di Cyber Recovery e siano stati analizzati da CyberSense. Questa componente software controlla, di fatto, l’integrità dei dati e determina se esiste un danneggiamento. Ciò consente alle operazioni aziendali di continuare senza interruzioni e di contrastare gli attacchi informatici in modo indolore e rapido.

In conclusione lo stimolo del webinar di questo evento AUSED è stato quindi quello di invitare tutti i partecipanti a guardare con maggiore attenzione a queste due tecnologie, XDR e VAULT, come approccio evolutivo nell’ambito della sicurezza dei propri dati aziendali e del proprio perimetro. Anche perché queste soluzioni una volta venivano solo incluse in contratti e piattaforme complesse e articolate, mentre oggigiorno l’offerta di mercato è molto più variegata e le rende disponibili alla gran parte delle organizzazioni.

martedì 1 giugno 2021

AUSED: ecco i Tech Trend del 2021

 Un webinar per analizzare i trend tecnologici in accelerazione

I CIO di AUSED insieme a Deloitte (Andrea Laurenza, Head of Deloitte Digital North & South Europe) si sono confrontati il 27 maggio scorso sui principali Trend Tecnologici del 2021 nel corso di un webinar che ha visto l’interesse di un centinaio di iscritti. A moderare l’incontro è stato Roberto Boselli, Group CIO di Lifestyle Design (Poltrona Frau Group) e Changer di AUSED.

L’analisi si è focalizzata sulle principali tecnologie emergenti, secondo un report che ha messo in luce i trend tecnologici in un momento in cui non vi è azienda che non parli di digital transformation. Si è così esaminato lo studio prodotto da Deloitte che ha preso in considerazione il loro più recente report internazionale, in modo da ottenere una visione allargata del fenomeno e non solo circoscritta al sistema-Italia. Obiettivo principale, osservare i trend maggiormente in accelerazione e che stanno per diventare mainstream.

Sostanzialmente i trend presi in considerazione sono stati nove, suddivisi in tre macro categorie.

Il primo trend preso in esame ha riguardato il tema Strategy, engineered. Assodato che la tecnologia oggi è una fonte di nuovo vantaggio competitivo per alcune organizzazioni e una minaccia alla sopravvivenza continua per altre, è emerso che di conseguenza, la distinzione tra strategia aziendale e la strategia tecnologica si sta mescolando: ciascuno deve informare l’altro. Esperti strateghi aziendali stanno guardando oltre le attuali capacità tecnologiche e oltre il panorama competitivo della loro organizzazione per considerare una gamma più ampia di possibilità future su come la tecnologia possa espandersi. Questo trend utilizza piattaforme di supporto strategico per identificare le forze trainanti, informare le scelte e monitorare l’esecuzione e i risultati.

Il secondo trend ha preso in considerazione il Core. In altri termini significa saper modernizzare i sistemi aziendali legacy e migrarli nel cloud in modo da aiutare a liberare il potenziale digitale di un’organizzazione. Fino a poco tempo il costo delle migrazioni cloud necessarie e di altre strategie di modernizzazione di base poteva essere proibitivo, ma questo sta per cambiare.

Il terzo trend tecnologico preso in considerazione durante il webinar è stato Supply unchained. Qui si è mostrato come considerate a lungo un costo per fare affari, le catene di approvvigionamento si stanno ora spostando dal back office alle prime linee di creazione di valore della segmentazione della clientela e della differenziazione del prodotto. Produttori, dettaglianti, distributori e altri attori lungimiranti stanno esplorando modi per trasformare il centro di costo della supply chain in un driver di valore incentrato sul cliente. Stanno estraendo più valore dai dati che raccolgono, analizzano e condividono attraverso le loro reti di fornitura. Infine, alcune di queste organizzazioni stanno esplorando le opportunità di utilizzare robot, droni e riconoscimento avanzato delle immagini per rendere le interazioni fisiche della catena di fornitura più efficienti, efficaci e sicure per i dipendenti.

Quarto trend le Machine Learning Operations. Si tratta del primo dei tre prossimi trend che vede i dati come l’arte del possibile. In questo caso sofisticati modelli di machine learning aiutano le aziende a scoprire in modo efficiente schemi, rivelare anomalie, fare previsioni e decisioni e generare insight e stanno diventando sempre più fattori chiave delle prestazioni organizzative. È emerso che le aziende stanno concretizzando sempre più “la necessità di passare dall’eroicità personale a prestazioni ingegnerizzate per muoversi in modo efficiente”. Man mano che l’Intelligenza artificiale e il Machine learning maturano, una forte dose di disciplina ingegneristica e operativa può aiutare le organizzazioni a superare questi ostacoli e ad aumentare in modo efficiente l’Intelligenza Artificiale per consentire la trasformazione aziendale.

La disamina si è quindi spostata sul quinto trend 2021, ovvero la Machine data revolution. Con l’apprendimento automatico pronto a rivedere le operazioni aziendali e il processo decisionale, un numero crescente di pionieri dell’Intelligenza Artificiale si sta rendendo conto che i modelli di dati e l’infrastruttura legacy, tutti progettati per supportare il processo decisionale da parte degli esseri umani, non delle macchine, potrebbero essere un ostacolo al successo del Machine Learning. Di conseguenza, in risposta, queste organizzazioni stanno implementando nuove tecnologie e approcci tra cui capacità avanzate di acquisizione e strutturazione dei dati, analisi per identificare le connessioni tra dati casuali e archivi di dati basati su cloud di nuova generazione per supportare la modellazione complessa. Insieme, questi strumenti e tecniche possono aiutare le organizzazioni a trasformare i crescenti volumi di dati in una base pronta per il futuro per una nuova era in cui le macchine non solo aumenteranno il processo decisionale umano, ma prenderanno decisioni in tempo reale e su larga scala che gli esseri umani non possono.

Il trend successivo preso in esame è stato Zero Trust. Il Zero Trust è radicato nel concetto che i moderni ambienti aziendali richiedono un approccio diverso alla sicurezza rispetto al passato: non esiste più un perimetro definito all’interno del quale ogni utente, carico di lavoro, dispositivo e rete è intrinsecamente affidabile. Nelle architetture Zero Trust, ogni richiesta di accesso deve essere convalidata in base a tutti i punti dati disponibili, inclusi identità dell’utente, dispositivo, posizione e altre variabili che forniscono contesto a ciascuna connessione e consentono decisioni più sfumate e basate sul rischio. Ma va tenuto bene in conto che il passaggio alla Zero Trust potrebbe richiedere uno sforzo e una pianificazione significativi, tra cui affrontare i problemi fondamentali della sicurezza informatica, automatizzare i processi manuali e pianificare i cambiamenti trasformativi per l’organizzazione della sicurezza, il panorama tecnologico e l’azienda stessa.

Settimo trend, a supporto di una sempre migliore experienceRebooting the digital workplace. Le aziende si stanno ponendo in questi tempi domande del tipo: il lavoro a distanza diventerà la regola o l’eccezione? Una forza lavoro permanentemente remota è sostenibile? In che modo verranno influenzati la produttività e il benessere dei dipendenti? L’innovazione soffrirà in assenza di connessioni tra pari? Quale sarà il ruolo dell’ufficio fisico? Le organizzazioni potrebbero essere in grado di superare i deficit e le ambiguità del posto di lavoro digitale abbracciando più intenzionalmente i suoi aspetti positivi, compresi i dati generati dagli strumenti e dalle piattaforme dei lavoratori. Ciò può aiutare le aziende a ottimizzare le prestazioni individuali e del team e personalizzare l’esperienza dei dipendenti attraverso consigli ad hoc, consentendo al lavoro a distanza di essere molto più di un proxy ridotto per l’ufficio tradizionale.

Il penultimo trend preso in considerazione dal report analizzato durante il webinar è stato Bespoke for billions: Digital meets physical. Se guardiamo indietro, il 2020 è probabilmente il punto di svolta in cui la maggior parte della popolazione si è adattata alle interazioni digitali per condurre la propria vita quotidiana, che si tratti di lavorare da casa, di andare a scuola online o di ordinare generi alimentari. Guardando al futuro, ci aspettiamo che i consumatori si aspettino una miscela di esperienze: di persona, altamente personalizzate, ma senza sacrificare la comodità delle transazioni online. Nei prossimi mesi ci si attende che le esperienze di persona e digitali diventino più fluide e intrecciate tra loro. Le interazioni online e offline non saranno più esperienze separate.

In chiusura l’ultimo trend ha riguardato la Diversity, Equity and Inclusion Technology. Questo è un tema che molte organizzazioni – un po’ meno accade in Italia – stanno abbracciando come imperativi aziendali. Un numero crescente di queste organizzazioni adotta strategie olistiche della forza lavoro affrontando i temi dei pregiudizi e delle disuguaglianze per migliorare le prestazioni dell’impresa e dei dipendenti. Mentre i responsabili delle risorse umane spesso guidano le strategie della Diversity, Equity and Inclusion, i leader tecnologici svolgono un ruolo fondamentale come partner strategico progettando, sviluppando ed eseguendo soluzioni tecnologiche per affrontare le sfide sempre più complesse della forza lavoro. Nei prossimi mesi ci si attende che le aziende adottino nuovi strumenti che incorporano analisi avanzate, automazione e intelligenza artificiale, tra cui l’elaborazione del linguaggio naturale e l’apprendimento automatico, per aiutare a informare, fornire e misurare l’impatto della Diversity, Equity and Inclusion.

In conclusione del webinar possiamo dire che il futuro delle aziende che vogliono puntare alla modernizzazione dovrà passare attraverso queste tecnologie emergenti, tenendo ovviamente conto delle singole priorità e dei relativi budget. Tra i vari punti emersi vi è un ripensamento dei sistemi di legacy attraverso una finanza creativa e dove il mito della centralizzazione dettato dall’ERP sembra venire meno a fronte di una graduale opera di semplificazione, che è alla base dei nuovi trend tecnologici.

giovedì 27 maggio 2021

Il progetto “CANP”, con Consoft Sistemi a capofila, si aggiudica il premio IR20 Piemonte Innovazione e Ricerca

Vinto il premio IR20 e anche il premio nella categoria Collaborazione pubblico-privato in ambito Health

Consoft Sistemi, consolidata azienda specializzata in Information & Communication Technology presente sul mercato dal 1986, ha annunciato che, in qualità di capofila di una filiera composta da 23 partner del progetto CANP – La Casa nel Parco, si è aggiudicata il premio Piemonte Innovazione e Ricerca 2020 (IR20) e anche il premio nella categoria Collaborazione pubblico-privato in ambito Health.

“Tre anni fa – ha ricordato Serena Ambrosini, R&D Manager di Consoft Sistemi S.p.a. – avevamo presentato coadiuvati dal prof. Boella direttore del Dipartimento di Informatica dell’Università di Torino e responsabile scientifico, il progetto CANP – La Casa nel Parco, finanziato da Regione Piemonte sul Bando Piattaforma tecnologica Salute e Benessere, che ci vedeva nel ruolo di capofila. CANP tocca i temi legati all’ospedalizzazione a domicilio, alla fragilità e alle nuove tecnologie a supporto di medici, pazienti ed Enti territoriali, oltre a parlare di future strategie possibili sia in termini tecnologici che di processo ed organizzazione nel contesto dei prossimi Parco della Salute di Torino e Città della Salute di Novara”.

“Oggi – ha aggiunto Cristina Bonino, CEO di Consoft Sistemi S.p.a. – siamo orgogliosi di annunciare che questo progetto dedicato all’ospedalizzazione a domicilio nel contesto dei prossimi Parco della Salute di Torino e Città della Salute di Novara, si è aggiudicato il Premio IR20 Piemonte Innovazione e Ricerca, istituito dalla Regione Piemonte e anche il premio nella categoria Collaborazione pubblico-privato in ambito Health”.

La premiazione si è svolta il 24 maggio al Museo Egizio di Torino, nel corso di una serata presentata da Marco Berry alla presenza dell’assessore regionale all’Innovazione Matteo Marnati. Lo stesso ha ricordato che questo premio “vuole essere un riconoscimento a quelle imprese che in Piemonte investono in ricerca e innovazione in due settori strategici come la green e la health economy”.

Qui un video della premiazione: https://stream24.ilsole24ore.com/video/italia/piemonte-premio-ir20-l-innovazione-progetto-canp/AE8FmoL

Per maggiori informazioni: info@gruppoconsoft.it

lunedì 17 maggio 2021

AUSED: nella mente dell’hacker

Un webinar per analizzare come gli hacker monetizzino gli attacchi alle reti e alle Operation Technologies

Marco Bubani (Innovation Director di VEM Sistemi), Bernardino Grignaffini (CEO di Certego) e Barbara Poli (CIO GNV) hanno dato vita lo scorso 12 maggio a un webinar nel quale ci si è focalizzati sul tema della criminalità informatica. Moderatore Giovanni Daconto (Consigliere AUSED e CIO Ariston Thermo). L’evento, seguito da oltre cento partecipanti, è rientrato nell’ambito delle attività associative Aused2021.

Il tema degli attacchi informatici è sempre tra i più “caldi”. La mente dell’hacker è sempre in azione e rappresenta una assidua minaccia del mondo virtuale. Tutto ciò che è presente in rete rischia di essere attaccato attraverso tecniche e strumenti sempre più insidiosi e che mutano di volta in volta.

Il webinar si è focalizzato inizialmente sull’analisi di un recente survey effettuato con la collaborazione di 50 CIO. È emerso che per rilevare la presenza di un intruso all’interno dei propri sistemi IT il 48% delle aziende utilizza soluzioni di Endpoint Detection & Response, mentre il 25% si appoggia ad antivirus. Poi il 9% si affida a SIEM (Security Information and Event Management) e il 5% a soluzioni di User & Entity Behaviuor Analytics. Di fatto, i valori ottenuti da questa prima domanda del survey sono risultati piuttosto confortanti, frutto anche dell’effetto pandemia che ha portato all’esterno del perimetro aziendale molte attività lavorative, spingendo le aziende a investire di più sul tema della sicurezza, poiché il telelavoro ha esteso la superficie d’attacco. La seconda domanda dell’indagine ha cercato di comprendere se le aziende stanno mettendo in sicurezza il back-bone digitale della fabbrica o il processo produttivo: qui il 64% degli intervistati ha risposto che ci sta lavorando, il 30% è interessato al tema ma non ha ancora implementato soluzioni specifiche, mentre solo per il 6% non si tratta di un tema di interesse. Guardando poi verso una finestra di 24 mesi, il survey ha messo in luce molti degli investimenti che verranno eseguiti in ambito sicurezza, includendo Network & Wireless Security (al primo posto), seguito a ruota da Incident & Detection Response, Data Security, Cloud Security, Endpoint Security, Application Security e IoT Security. L’indagine si è chiusa verificando quante aziende avessero subito un attacco informatico nel corso degli ultimi 12 mesi. Ebbene, per il 36% l’attacco è avvenuto, ma senza rilevare impatti significativi, mentre il 10% ha ammesso di aver subito attacchi e impatti significativi. Il 54% non ha invece subito attacchi.

Sulla base delle riflessioni illustrate dagli speaker i reati informatici più comuni riguardano il cyber-crime e lo spionaggio industriale. Diversamente, diminuiscono i fenomeni di attivismo e information warfare (insieme di tecniche per la raccolta di informazioni a scopo di vantaggio in campo politico, economico e militare). Sono invece sempre più spesso i data breach a dominare il panorama degli attacchi cyber. L’evento AUSED si è focalizzato sulla criminalità informatica nelle aziende in quanto per numerosità di attacchi risulta essere la più rilevante.

Ormai non si tratta più di capire se un’azienda verrà attaccata a livello informatico, ma quando lo sarà. Per questo gli investimenti in sicurezza dovrebbero essere spostati da CAPEX a OPEX.

La maggior parte degli attacchi, è stato illustrato, avviene in modo opportunistico e indiscriminato, per trasformarsi successivamente in un attacco mirato. L’attacco informatico si sviluppa attraverso più stadi e le vulnerabilità aumentano di giorno in giorno. Si può partire dalla semplice compromissione di un pc, o di un server, o anche solo di un click di troppo da parte dell’utente (ad esempio attraverso la posta elettronica), fino a raggiungere una condizione da parte dell’hacker di persistenza e persino permettergli di ottenere credenziali importanti (amministratore di sistema) in grado di disattivare sistemi antivirus, portare all’esterno informazioni aziendali, rimuovere back-up, o distribuire un ransom. Tutte attività, queste, molto impattanti e che permettono all’hacker di chiedere un riscatto in moneta digitale all’azienda colpita. La compromissione di dispositivi digitali come intere reti, computer, smartphone, tablet è opera di persone e strutture che operano nell’illegalità, veri e propri criminali informatici che agiscono per ottenere un guadagno spesso di tipo finanziario. Non a caso in queste attività illecite rientra anche il cosiddetto Supply Chain Attack, un problema sistemico e una realtà impattante che riguarda attacchi mirati prima al fornitore e poi all’azienda che lo utilizza. Anche per questo si osserva da parte delle aziende una attenzione sempre più marcata nel richiedere ai propri fornitori certificazioni e Audit ad hoc legati all’affidabilità e per oggetto gli attacchi informatici.

Occorre sostanzialmente un cambio di prospettiva che porti le aziende a un concetto di resilienza, in modo tale che l’attacco informatico, se e quando avviene, deve risultare il meno impattante possibile. Ecco perché il tema della sicurezza deve essere inserito a budget nei costi ricorsivi. Una strategia legata all’irrobustimento della sicurezza in azienda deve passare anche attraverso l’HR e l’education, poiché la cyber-security non può essere vista come un solo tema tecnologico. L’aspetto della responsabilizzazione a tutti i livelli aziendale è un fattore fondamentale. Ad esempio, per rendere consapevoli gli utenti in azienda si è consigliato di organizzare della Phishing simulation (frequente e anche a sorpresa), rendendo poi noto ai dipendenti i risultati della simulazione nell’interesse di tutti e per responsabilizzarli il più possibile su questi rischi.

Altro aspetto importante è quello di cercare di conoscere il proprio avversario mediante attività di intelligence che includono strategia, tattica e attività di operational. Il tutto per essere il più possibile resilienti agli attacchi, integrando controlli preventivi, investigativi e correttivi.

Il webinar si è concluso con l’esplicazione di alcune azioni preventive da mettere in campo per arginare il problema della sicurezza delle reti e delle Operation Technologies (quest’ultime da non considerarsi solo in ambito manifatturiero ma legato a infrastrutture di vario genere, tipo quelle ospedaliere, o il trasporto di energia, ecc). Si è passati da un’era dell’automazione a una digitalizzazione degli oggetti sempre più connessi tra loro e sempre più integrati. Questo richiede nuove esigenze tecnologiche, una connettività più pervasiva, ma espone anche ad attacchi IT opportunistici che poi vanno a toccare le Operation. Per questo occorre implementare una sicurezza IT/OT a 360°. L’attacco verso le Operation è dovuto al fatto che la continuità del servizio è al primo posto per le aziende e di conseguenza risulta essere un punto molto critico se preso di mira. IT e OT utilizzano tecnologie simili ma con esigenze diverse in termini di requirements. In un modello di architettura di riferimento (ISA/IEC 62443), come chiave per realizzare una rete sicura, si è evidenziato come sia importante controllare le comunicazioni tra i due mondi IT e OT costruendo una precisa segmentazione.
Fondamentale è l’attuazione di un Network Assessment che si può consolidare in tre parti. La prima riguarda una Network Infrastructure GAP Analysis, che prende in analisi la situazione della rete e della sicurezza presente. La seconda parte considera l’implementazione di strumenti automatici per il discovery degli Asset di rete OT, il mapping delle comunicazioni tra IT e OT e la revisione delle politiche di segmentazione. Infine, come step finale, si attua una analisi delle minacce secondo il framework IEC62443 e la prioritizzazione degli interventi di mitigazione dei rischi in base al security level che si vuole raggiungere e ai rischi che si decide di accettare.

In conclusione, per gestire e mitigare i rischi informatici e i tentativi di frode associati all’IT e all’OT risulta rilevante attivarsi non sottovalutando il problema ed eventualmente prendendo spunto da quanto emerso e illustrato durante il presente webinar a cura di AUSED.