Cybersecurity, otto giorni di simulazioni con IBM per prepararsi al meglio

di Claudia Ruffini



Secondo voi le aziende di oggi, di qualunque dimensione e settore, sono in grado di affrontare la portata e le conseguenze di un attacco cyber? Provate a pensare: i vigili del fuoco affrontano un incendio senza essersi addestrati rispetto a una moltitudine di scenari? Allo stesso modo, i piloti e gli equipaggi di volo come si preparano a gestire guasti, perdite impreviste di pressione, incendi, anomalie meteorologiche e esaurimento del carburante? Si allenano, individualmente e in squadra, per preparare e sviluppare la capacità di resistere alle svariate situazioni che potrebbero trovarsi ad affrontare.

Tuttavia, quando si tratta di sicurezza informatica, questo tipo di addestramento è ben lontano dalla norma. Le aziende che vengono attaccate avrebbero dovuto prepararsi adeguatamente, ma gli esperti di IBM affermano che avviene regolarmente il contrario. In alcune organizzazioni si arriva a prefigurare uno scenario di possibile attacco informatico, e quindi almeno il personale IT e di security ha un'idea di dove iniziare. Ma molti di questi professionisti non hanno mai ricevuto una formazione reale e, senza questa pratica sulla capacità di agire in modo rapido e deciso durante un attacco, le aziende spesso si presentano impreparate.

La formazione basata su simulazioni è dunque fondamentale per il successo della risposta agli incidenti cyber.

Dopo aver condotto eventi di formazione immersiva per più di 2000 persone in due anni presso l’IBM X-Force Command Cyber Range a Cambridge, nel Massachusetts, IBM ha investito nella realizzazione di un cyber spazio mobile: il Command Cyber Tactical Operation Center, detto dagli amanti delle sigle C-TOC, ovvero un centro di comando operativo cyber su ruote che permette un’esperienza coinvolgente di simulazione di sicurezza informatica.

In Europa da gennaio, questo autoarticolato, di 18 ruote e 23 tonnellate di peso, è stato realizzato sul modello delle postazioni di comando militari e offre un ambiente IT mobile pienamente operativo per addestrare a come rispondere alle violazioni informatiche. La struttura contiene un centro di sorveglianza, un data center e strutture per conferenze in grado di ospitare oltre venti operatori, analisti e personale del centro di gestione degli incidenti. Può anche essere configurato come ambiente per indagini cyber, e relativa risposta, o come piano di vigilanza in loco a fronte di eventi di sicurezza speciali in quanto dispone di alimentazione autosufficiente, comunicazioni satellitari e cellulari, una rete sterile e una piattaforma all’avanguardia per la formazione sulla sicurezza informatica.

Con questa struttura mobile abbiamo portato anche a Milano l'esperienza del Cyber Range, mettendola a disposizione di un ampio pubblico: numerose organizzazioni, pubbliche e private con i loro team di lavoro, giornalisti, influencer, studenti, professori e semplici persone interessate hanno potuto capire quanto sia importante sviluppare la padronanza e le competenze necessarie per essere preparati ad affrontare attacchi cyber.

Quella di Milano è stata la diciassettesima tappa e si è conclusa ieri con la partecipazione dell’Amministratore Delegato di IBM Italia, Enrico Cereda, e del Rettore del Politecnico di Milano, Ferruccio Resta, attori loro stessi di una delle simulazioni.

"Subire un grave attacco informatico è una delle peggiori crisi che un’organizzazione può essere chiamata ad affrontare ed è opportuno non farsi trovare impreparati. Occorrono capacità di coordinamento e competenze adeguate per gestire al meglio queste sfide che, altrimenti, possono avere impatti disastrosi", ha dichiarato Enrico Cereda, AD di IBM Italia. "Disporre di una struttura mobile che ci consenta di agire prontamente agli attacchi informatici è parte della nostra missione in Italia e nel mondo".

" La cybersecurity è la seconda emergenza in Europa, dopo il cambiamento climatico e prima dell’immigrazione. Non c’è governo, impresa o amministrazione pubblica che non consideri la cyber security una priorità assoluta. Ciò nonostante, le aziende italiane ancora destinano una parte scarsa del loro fatturato alla sicurezza informativa, ha affermato Ferruccio Resta, Rettore del Politecnico di Milano. “Per questo è necessario dar vita a una vera e propria cultura della sicurezza informatica, che va accresciuta, protetta e difesa, ma soprattutto condivisa. È da qui che bisogna ripartire: dall’informazione e dalla comprensione; dalla capacità di intuire i rischi e di gestire le minacce; di intravedere nuove prospettive e cogliere nuove opportunità. Da qui il compito dell’università."

23 settembre 2019

Claudia Ruffini, External Relations
@cla_ruffini

Visit us on LinkedIn