Nel contributo che vi proponiamo qui di seguito, Donato Testa, Senior Sales Engineer di Axis Communications, spiega cosa comporterà l’entrata in vigore della Joint Cyber Unit voluta dall’Unione europea.
Buona lettura.
Entro la fine di giugno, secondo i piani della Commissione Europea, dovrebbe entrare a pieno regime la Joint Cyber Unit, ovvero la piattaforma virtuale e fisica (con sede a Bruxelles, vicino agli uffici dell’ENISA e del CERT-UE) che mira a rafforzare la cooperazione tra le istituzioni, le agenzie, gli organismi e le autorità dell’UE negli Stati membri. L’iniziativa, lanciata nel 2021, dovrebbe veder infatti attivata, proprio per giugno 2023, la quarta ed ultima fase del suo sviluppo, ovvero il coinvolgimento di partner del settore privato, utenti e fornitori di soluzioni e servizi di cybersicurezza, per aumentare la condivisione delle informazioni e per essere in grado di intensificare la risposta coordinata dell’UE alle minacce informatiche.
Il principio alla base è che non ci possa essere cybersecurity senza collaborazione. Un approccio sposato anche da noi di Axis Communications, azienda specializzata nel settore della videosorveglianza.
La cybersecurity richiede l’impegno congiunto di tutte le parti coinvolte nel processo
Ogni organizzazione, di qualsiasi settore, che mira a dotare i propri sistemi informatici della maggior sicurezza possibile deve essere consapevole che la strada verso questo obiettivo è un percorso in continua evoluzione. Richiede, infatti, sforzi continuativi nel tempo e, soprattutto, l’impegno congiunto di tutte le parti coinvolte nel processo. Dal produttore al distributore, passando per ricercatori, consulenti, integratori e installatori, per arrivare fino al cliente e all’utente finale.
Posta la partecipazione di tutti gli attori coinvolti, tuttavia, la totale sicurezza non potrà comunque essere raggiunta. Come tutti i processi che dipendono dagli esseri umani, infatti, la cybersecurity deve fare i conti con errori e fattori di rischio imprevedibili. L’obiettivo deve essere quindi ridurre al minimo i pericoli connessi alle minacce informatiche in uno scenario che cambia ed evolve costantemente.
È quindi necessario rafforzare l’intera “catena” della cybersecurity, in cui nessun anello può essere cedevole o manchevole. Il rischio informatico non può essere combattuto da un singolo. Al contrario, è l’intera organizzazione che deve collaborare per stare al passo con la crescente sofisticatezza degli attacchi hacker. Ma come fare?
Ecco la ricetta sviluppata dai nostri esperti.
- Analizzare il rischio e assegnare le responsabilità
Non può prescindere dall’attenta analisi delle reali probabilità che una minaccia informatica riesca effettivamente a fare breccia attraverso i sistemi di sicurezza impostati. Partendo da una consapevolezza: nessuno è davvero al sicuro. Vanno infatti sfatati tutti quei falsi miti che possono generare un sentimento di infondata sicurezza, andando al contrario a rivedere e valutare attentamente tutti gli aspetti coinvolti nella salvaguardia dei sistemi.
All’interno dell’organizzazione, ci deve essere modo di discutere apertamente e in maniera approfondita del concetto di responsabilità condivisa, che va applicato a tutti gli stakeholder che compongono la catena di valore. La cybersecurity va intesa come un processo, o meglio un insieme di processi in continua evoluzione, e non come una caratteristica, una capacità funzionale o un traguardo che può essere raggiunto e accantonato. Il coinvolgimento tra le diverse parti passa, anche, dal sensibilizzare tutti gli attori coinvolti sulla necessità di essere rigorosi e metodici nell’implementazione dei sistemi di sicurezza in termini di cybersecurity, oltre che dall’allertarli sulle possibili conseguenze che una mancata implementazione potrebbe comportare.
- Comprendere e contestualizzare il quadro normativo
In uno scenario rigidamente definito e costantemente aggiornato, è cruciale esaminare regolarmente il panorama normativo, con particolare riferimento a quanto applicabile ai sistemi di sicurezza fisica in termini di sicurezza informatica.
All’interno dell’organizzazione e lungo l’intera catena di valore va inoltre promossa la conoscenza e la comprensione delle normative rilevanti per il settore, come ad esempio la direttiva NIS2 (Direttiva UE 2022/2555 del Parlamento europeo e del Consiglio del 14 dicembre 2022 sulla sicurezza delle reti e delle informazioni) e la classificazione CER (il Catalogo Europeo del Rifiuto), prestando attenzione al loro impatto sull’implementazione dei sistemi di sicurezza fisica. L’obiettivo non deve essere semplicemente essere conformi e compliant alle diverse normative, ma estendere l’applicazione dei requisiti da esse richiesti, trasformandoli in principi su cui si basano i concetti di trasparenza e sicurezza dell’intera organizzazione.
- Lavorare insieme per ridurre al minimo il rischio
Una volta analizzata la situazione e contestualizzata la teoria, è il momento di agire: ovviamente, seguendo un preciso piano d’azione condiviso. Uno step fondamentale è la discussione e la delineazione delle misure tecniche e procedurali che devono essere integrate in un sistema di sicurezza fisica, per aumentare la protezione contro gli attacchi informatici. Quindi, bisogna prepararsi alle sfide della catena di valore, rendendo l’intera organizzazione idonea ad affrontarle, dotandosi di tutti gli essenziali strumenti e dispositivi per le esigenze di controllo e protezione, oltre che attuare le procedure fondamentali per la sicurezza.
In vista della Joint Cyber Unit, collaborazione rimane la parola chiave. È importante stabilire un regolare scambio di best practice per l’implementazione e la manutenzione dei sistemi di sicurezza fisica durante il loro ciclo di vita, così come devono essere esplorate regolarmente le procedure per il monitoraggio della conformità, la prevenzione degli attacchi, gli avvisi di sistema ed audit. Ultimo ma non per importanza, bisogna educare le persone, valutando quale formazione sia necessaria e/o auspicabile per i responsabili della cybersecurity e per tutti gli altri soggetti coinvolti.