Cybersecurity è collaborazione: dalla Joint Cyber Unit (UE) alla ricetta di Axis Communications per la condivisione delle responsabilità

Cybersecurity è collaborazione: dalla Joint Cyber Unit (UE) alla ricetta di Axis Communications per la condivisione delle responsabilità

· Entro fine giugno 2023, l’unità cibernetica congiunta, che mira a rafforzare la cooperazione tra le istituzioni, le agenzie, gli organismi e le autorità dell'UE negli Stati membri, dovrebbe entrare nella sua quarta e ultima fase
· Dal produttore, al distributore, fino a consulenti, installatori e utente finale: tutte le parti devono essere coinvolte nel percorso collaborativo della sicurezza informatica
· Comprendere le responsabilità, i rischi e il quadro normativo è la chiave per rafforzare l’intera “catena” della cybersecurity
A cura di Donato Testa, Senior Sales Engineer di Axis Communications
Entro la fine di giugno, secondo i piani della Commissione Europea, dovrebbe entrare a pieno regime la Joint Cyber Unit, ovvero la piattaforma virtuale e fisica (con sede a Bruxelles, vicino agli uffici dell’ENISA e del CERT-UE) che mira a rafforzare la cooperazione tra le istituzioni, le agenzie, gli organismi e le autorità dell'UE negli Stati membri. L’iniziativa, lanciata nel 2021, dovrebbe veder infatti attivata, proprio per giugno 2023, la quarta ed ultima fase del suo sviluppo, ovvero il coinvolgimento di partner del settore privato, utenti e fornitori di soluzioni e servizi di cybersicurezza, per aumentare la condivisione delle informazioni e per essere in grado di intensificare la risposta coordinata dell'UE alle minacce informatiche.
Il principio alla base è che non ci possa essere cybersecurity senza collaborazione. Un approccio sposato anche da noi di Axis Communications, azienda leader nel settore della videosorveglianza.
Ogni organizzazione, di qualsiasi settore, che mira a dotare i propri sistemi informatici della maggior sicurezza possibile deve essere consapevole che la strada verso questo obiettivo è un percorso in continua evoluzione, che richiede sforzi continuativi nel tempo e, soprattutto, l’impegno congiunto di tutte le parti coinvolte nel processo: dal produttore, al distributore, passando per ricercatori, consulenti, integratori e installatori, per arrivare fino al cliente e all’utente finale.
Posta la partecipazione di tutti gli attori coinvolti, tuttavia, la totale sicurezza non potrà comunque essere raggiunta, poiché la cybersecurity, come tutti i processi che dipendono dagli esseri umani, deve fare i conti con errori e fattori di rischio imprevedibili. L’obiettivo deve essere quindi ridurre al minimo i pericoli connessi alle minacce informatiche, di oggi e di domani, in uno scenario che cambia ed evolve costantemente.
È quindi necessario rafforzare l’intera “catena” della cybersecurity, in cui nessun anello può essere cedevole o manchevole: il rischio informatico non può essere combattuto da un singolo; al contrario, è l’intera organizzazione che deve collaborare per stare al passo con la crescente sofisticatezza degli attacchi hacker, così da essere in grado di prevenirli e/o reagire efficacemente qualora si verificassero. Ma come fare? Ecco la ricetta sviluppata dai nostri esperti.
1. Analizzare il rischio e assegnare le responsabilità
Non può prescindere dall’attenta analisi delle reali probabilità che una minaccia informatica riesca effettivamente a fare breccia attraverso i sistemi di sicurezza impostati. Partendo da una consapevolezza: nessuno è davvero al sicuro. Vanno infatti sfatati tutti quei falsi miti che possono generare un sentimento di infondata sicurezza, andando al contrario a rivedere e valutare attentamente tutti gli aspetti coinvolti nella salvaguardia dei sistemi.
All’interno dell’organizzazione, ci deve essere modo di discutere apertamente e in maniera approfondita del concetto di responsabilità condivisa, che va applicato a tutti gli stakeholder che compongono la catena di valore. La cybersecurity va intesa come un processo, o meglio un insieme di processi in continua evoluzione, e non come una caratteristica, una capacità funzionale o un traguardo che può essere raggiunto e accantonato. Il coinvolgimento tra le diverse parti passa, anche, dal sensibilizzare tutti gli attori coinvolti sulla necessità di essere rigorosi e metodici nell'implementazione dei sistemi di sicurezza in termini di cybersecurity, oltre che dall’allertarli sulle possibili conseguenze che una mancata implementazione potrebbe comportare.
2. Comprendere e contestualizzare il quadro normativo
In uno scenario rigidamente definito e costantemente aggiornato, è cruciale esaminare regolarmente il panorama normativo, con particolare riferimento a quanto applicabile ai sistemi di sicurezza fisica in termini di sicurezza informatica.
All’interno dell’organizzazione e lungo l’intera catena di valore va inoltre promossa la conoscenza e la comprensione delle normative rilevanti per il settore, come ad esempio la direttiva NIS2 (Direttiva UE 2022/2555 del Parlamento europeo e del Consiglio del 14 dicembre 2022 sulla sicurezza delle reti e delle informazioni) e la classificazione CER (il Catalogo Europeo del Rifiuto), prestando attenzione al loro impatto sull'implementazione dei sistemi di sicurezza fisica. L’obiettivo non deve essere semplicemente essere conformi e compliant alle diverse normative, ma estendere l’applicazione dei requisiti da esse richiesti, trasformandoli in principi su cui si basano i concetti di trasparenza e sicurezza dell’intera organizzazione.
3. Lavorare insieme per ridurre al minimo il rischio
Una volta analizzata la situazione e contestualizzata la teoria, è il momento di agire: ovviamente, seguendo un preciso piano d’azione condiviso. Uno step fondamentale è la discussione e la delineazione delle misure tecniche e procedurali che devono essere integrate in un sistema di sicurezza fisica, per aumentare la protezione contro gli attacchi informatici. Quindi, bisogna prepararsi alle sfide della catena di valore, rendendo l’intera organizzazione idonea ad affrontarle, dotandosi di tutti gli essenziali strumenti e dispositivi per le esigenze di controllo e protezione, oltre che attuare le procedure fondamentali per la sicurezza.
Collaborazione rimane la parola chiave: è importante stabilire un regolare scambio di best practice per l'implementazione e la manutenzione dei sistemi di sicurezza fisica durante il loro ciclo di vita, così come devono essere esplorate regolarmente le procedure per il monitoraggio della conformità, la prevenzione degli attacchi, gli avvisi di sistema ed audit. Ultimo ma non per importanza, bisogna educare le persone, valutando quale formazione sia necessaria e/o auspicabile per i responsabili della cybersecurity e per tutti gli altri soggetti coinvolti.
We use cookies to run our website, analyze your use of our services, manage your online preference & personalize ad content. By accepting our cookies, you’ll get relevant content and social media features, personalized ads, and an enhanced browsing experience. To manage your choices, click „Cookie Settings”. Necessary cookies are required for the core website functionality and cannot be rejected. For more information, see our Cookie Policy.
Cookie settings
Cookies used on the site are categorized and below you can read about each category and allow or deny some or all of them, except for Necessary Cookies which are required to provide core website functionality. When categories that have been previously allowed are disabled, all cookies assigned to that category will be removed from your browser. You can see a list of cookies assigned to each category and detailed information on those cookies in the “Cookie Policy” tab.
Necessary cookies
Some cookies are required to provide core functionality. The website won't function properly without these cookies and they are enabled by default and cannot be disabled.
Preferences
Preference cookies enables the website to remember information to customize how the website looks or behaves for each user. This may include storing selected currency region, language or color theme.
Analytical cookies
Analytical cookies help us improve our website by collecting and reporting information on its usage.
Marketing cookies
Marketing cookies are used to track visitors across websites to allow publishers to display relevant and engaging advertisements. By enabling marketing cookies, you grant permission for personalized advertising across various platforms.