TT Tecnosistemi, e la #BellaStoria della cyber security. «Ecco le regole per formare e sensibilizzare un’impresa… prima che sia troppo tardi». Terza puntata dell’esclusiva rubrica #BellaStoria sviluppata in collaborazione con TT Tecnosistemi e Hewlett Packard Enterprise nell’ambito del progetto #HPEinnolab. La voci, le storie, vere, delle eccellenze digitali del territorio. Un racconto, corale, da tutti i possibili punti di vista. Una Bella Storia di innovazione da conoscere, ascoltare, vivere.

Dopo il primo capitolo della “storia di eccellenza” della cybersecurity firmata TT Tecnosistemi, (qui l’intervista con Matteo Zanotti che in TT Tecnosistemi si occupa di operazioni straordinarie quindi di M&A e di vendite), ora entriamo nel vito di questo progetto grazie a Irene Sorani, Amministratore Delegato di A76 che è la società del gruppo Tecnosistemi che si occupa in modo verticale di cyber security. Focus, competenze, valore dunque, nel momento più importante e delicato per il territorio a cui questo system integrator di eccellenza si rivolge.

Irene una domanda un po’ provocatoria… sarai più brava di Matteo che ha inaugurato questo volume secondo di #bellastoria?

No, assolutamente non mi permetterei mai di essere più brava di Matteo.

Senti andiamo avanti nel racconto di questo progetto, di questo caso concreto molto interessante che, come dicevamo prima, Matteo ha avviato nella puntata precedente. In questa storia che vi ha portato mettere al sicuro una azienda della distribuzione qual è stato il passaggio più complicato?

«Non ci sono stati per fortuna passaggi più complicati nel senso che è una bella storia proprio perché in qualche modo è andato tutto abbastanza bene, non ci sono stati situazioni di crisi. Il cliente è stato anche sottoposto a degli attacchi da quando l’abbiamo preso in consegna per fortuna ma siamo riusciti a prevenirli e gestirli nel migliore dei modi. Quindi è stata un pochino forse più delicata la partenza perché quando siamo andati a fare delle analisi sull’esposizione esterna che questo cliente aveva abbiamo riscontrato che aveva subito delle esfiltrazioni di dati. La prima fase della consapevolezza è stata un po’ brutale purtroppo però per certi versi ha avuto una spinta positiva nel rendere più evidenti alcune cose di cui parlavamo in modo astratto e purtroppo si sono manifestate subito concretamente. Da quel momento in poi diciamo che è andato tutto bene».

Uno dei temi chiave di questo progetto era proprio la possibilità, la capacità di sensibilizzare meglio i dipendenti, le persone che utilizzano lo spazio digitale… 

Ci sono stati dei messaggi più complicati di altri da trasmettere ai dipendenti per evitare che si mettessero nuovamente nei guai?

«Intanto siamo a metà di un percorso sulla formazione che sarà continuo. Durerà qualche anno perché purtroppo a livello di minacce il panorama tende a modificarsi nel tempo. Quindi una cosa che ora viene condivisa ha necessità di essere costantemente aggiornata. La difficoltà che hanno avuto loro, ma che in generale abbiamo tutti, è che quando ci rapportiamo a uno schermo ci sentiamo sicuri. Se veniamo affiancati per strada da qualcuno che chiede informazioni personali scatta subito un elemento di diffidenza, mentre quasi tutti si sentono titolati a rispondere a qualunque tipo di questionario ricevuto per esempio via mail. Se io domani simulo di essere un ricercatore dell’università che fa una statistica di qualunque tipo e mando un questionario spam a tante aziende sono abbastanza confidente che il 70% delle persone mi risponderà anche banalmente perché è disponibile. Cosa che nel mondo fisico non accadrebbe mai. Quindi il primo problema è che non c’è la percezione di quanto reale possono essere degli effetti di acquisizioni di informazioni nel mondo informatico». 

E quindi? Come si fa a stimolare la giusta percezione del rischio digitale? 

«Spesso facciamo degli eventi in cui simuliamo degli attacchi per far vedere come è facile attraverso un click poter scaricare dei malware. Sono malware che consentono poi di attaccare l’infrastruttura o di prendere possesso della macchina. Mostrando fisicamente le cose si fa capire meglio qual è il livello di rischio».

Tornando su questo caso… quando avete capito che funzionava, cioè che la strada presa era quella giusta?

«Abbiamo fatto un primo attacco simulato di phishing, di cui ha parlato anche Matteo, a cui il 70% di dipendenti ha risposto, dando in chiaro le credenziali password e mail. Poi abbiamo fatto altri due prove di attacchi fishing in cui abbiamo spostato dei bonifici, ovviamente d’accordo con l’azienda… un tipo di attacchi che, essendo finalizzato all’esfiltrazione di denaro, ha immediatamente innalzato il livello di attenzione. Poi in parallelo con la componente tecnologica, abbiamo avviato una campagna di formazione e successivamente un secondo test che ha dato dei risultati decisamente migliorativi. Va detto che il 20% delle persone ha comunque risposto purtroppo al phishing… Però passate dal 70 al 20 è importante direi. Adesso andremo avanti con delle formazioni più mirate per vedere chi non ha proprio capito e dove va innalzato il livello di attenzione. In più è stato messo in atto un programma formativo per tutte le nuove assunzioni. Chiunque venga assunto diventando un nuovo membro dello staff ha una fase formativa anche sulla componente cyber. Sono temi che per essere compresi a fondo richiedono un pochino di tempo. Il miglioramento è stato però netto, poi bisogna insistere ancora un po’ per innalzare ulteriormente la consapevolezza».

Quali sono i vantaggi che sono stati percepiti subito o prima di altri rispetto alla modalità di intervento scelta?

«Devo dire che l’esflitrazione dei dati è stata abbastanza incisiva nel senso che si sono resi subito conto che avevano la necessità di approfondire questo tema. Poi adesso ovviamente monitoriamo le cose… quindi esfiltrazioni tipo quelle non è più possibile che avvengano e questo è un miglioramento che, lato cliente, ha dato piena soddisfazione. Non a caso hanno stanziato un ulteriore budget che abbiamo condiviso nel 2023. Devono ancora mettere in sicurezza degli aspetti per migliorare quella che viene detta la postura di sicurezza. Occorre fare un ulteriore passo in avanti, è un percorso quasi continuo. La settimana scorsa per esempio hanno subito un attacco che è stato prontamente neutralizzato… quindi stiamo migliorando molto. Per il tipo di settore in cui vivono, la distribuzione, come tanti altri, ovviamente continueranno a subire dei tentativi di aggressione ma l’importante è che si blocchino».

Irene adesso a che punto è il progetto… quali sono i prossimi passi?

«Da un lato lavoreremo ancora di più sulla parte dei monitoraggi e dei controlli per essere ancora più incisivi in caso di attacco, dall’altro c’è la proattività e quindi andare a vedere sempre in modo più dettagliato la possibile esposizione nel perimetro esterno. Poi chiaramente la formazione personale. Io devo spezzare una lancia in favore del personale perché è vero che partivano con difficoltà però insomma sono stati anche molto bravi nel recepire i messaggi e hanno cambiato completamente l’approccio. Quindi le persone sono l’anello debole ma sono anche l’anello forte nel senso che le tecnologie, comunque, anche se si parla di intelligenza artificiale non sono intelligenti come noi… Avere delle persone formate aiuta moltissimo nella difesa»

Irene a te l’onore di chiudere questo racconto, perché questa è una bella storia?

«È una bella storia perché abbiamo supportato un’azienda importante che avrebbe potuto avere delle difficoltà vere nel riuscire a raggiungere un livello di sicurezza direi soddisfacente. Come diceva giustamente Matteo la certezza assoluta non c’è e non ci sarà mai però insomma tra dover difendere un pezzetto o migliaia di chilometri c’è una bella differenza. Come TT Tecnosistemi e A76 Abbiamo accorciato fortemente il perimetro dei potenziali attacchi, io sono personalmente soddisfatta e anche il cliente credo che lo sia.» 

TT Tecnosistemi e la #BellaStoria della cyber security. «Ecco le regole per formare e sensibilizzare un’impresa… prima che sia troppo tardi» ultima modifica: 2022-11-17T16:47:00+01:00 da Marco Lorusso

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui