Domestic Security Perimeter: Unternehmen konzentrieren sich auf Infrastruktur und Ausbildung

(Di Ing. Carlo Mauceli)
14 / 10 / 19

Das jüngste Gesetzesdekret zur Cybersicherheit ist das Ergebnis neuer Überlegungen zur Entwicklung der Cyberbedrohung, des technologischen Kontexts und des nationalen und internationalen Rechtsrahmens sowie der Tatsache, dass es sich aus verschiedenen öffentlichen und privaten Akteuren zusammensetzt ein positives Element. Selbst die Kriterien für die Identifizierung der Akteure sprechen für das Dekret, da sie Folgendes festlegen:

  • Das Subjekt übt eine wesentliche Funktion des Staates aus, dh es gewährleistet eine wesentliche Dienstleistung für die Aufrechterhaltung der zivilen, sozialen oder wirtschaftlichen Aktivitäten, die für die Interessen des Staates von grundlegender Bedeutung sind.
  • Die Ausübung dieser Funktion oder die Bereitstellung dieses Dienstes hängt von Netzen, Informationssystemen und IT-Diensten ab, deren Ausfall, Unterbrechung, auch teilweise oder nicht bestimmungsgemäße Verwendung die nationale Sicherheit beeinträchtigen kann.

Auf der anderen Seite gibt es immer noch starke Zweifel über den Zeitpunkt, zu dem festgelegt wird, wer Teil des Perimeters werden soll, da ihre Identifizierung im DL an ein nachfolgendes Dekret delegiert wird (innerhalb von 4 Monaten nach Inkrafttreten des Umstellungsgesetzes) des Präsidenten des Rates (Artikel 1 Absatz 2 Buchstabe a). Da ein delegierter Erlass standardmäßig alle nachfolgenden Bestimmungen aufschiebt, die eine Reihe von nicht näher bezeichneten Monaten nach Inkrafttreten des Gesetzes zur Umwandlung des DL erlassen werden müssen. Es wäre daher wichtig, dass diese Zeiten tatsächlich eingehalten werden.

Darüber hinaus ist es ein stark unausgewogenes Dekret in Bezug auf zwei Elemente:

  1. Die Kommunikationsnetze und das Thema der 5G
  2. Das CVCN, das:
    • Es nimmt die Hälfte der ohnehin knappen finanziellen Mittel auf;
    • Es droht ein Engpass zu werden, und vor allem ist aus Sicht der Bewertungen gegenüber Cloud-Anbietern nicht klar, wie es entsteht. Insbesondere heißt es in Absatz 7 unter Buchstabe c:Ausarbeitung und Annahme von kybernetischen Zertifizierungssystemen, bei denen die bestehenden Zertifizierungssysteme aus Gründen der nationalen Sicherheit und gemäß den Konventionen des technischen CISR nicht als angemessen für die Schutzanforderungen des Cyber ​​National Security Perimeter angesehen werden"Was heißt das? Auch wenn die Lösungen, ob HW oder SW, den internationalen Standards entsprechen, müssen sie auf jeden Fall der Prüfung der Zertifizierung und Validierung des CVCN unterzogen werden? Dies gibt Anlass zur Sorge, da dies eine weitere Verschärfung sowie eine unverhältnismäßige Verlängerung der Zeit bedeuten würde.

Obwohl wir den Aufwand zur Definition einer signifikanten Organisationsstruktur schätzen, gehen wir nicht an die Wurzel der Probleme, die unser Land plagen und die sich aus einer ganz bestimmten Frage ergeben "Wie kommt es, dass unser Land in Bezug auf Angriffe wie nie zuvor zu den Ersten der Welt gehört, und dass unsere Unternehmen Angriffe mit Techniken erleiden, die nicht unbedingt modern sind, aber gleichermaßen erfolgreich sind?"

Die Daten des letzten Clusit-Berichts sind gnadenlos. Die Studie basiert auf einer Stichprobe, die bei 31 Dezember aus 2018 besteht 8.417 bekannte Angriffe mit besonderer Schwere oder mit erheblichen Auswirkungen auf die Opfer in Bezug auf wirtschaftliche Verluste, Reputationsschäden, die Verbreitung sensibler Daten (personenbezogen oder anderweitig) oder jedenfalls als Hinweis auf besonders besorgniserregende Szenarien in der Welt ( einschließlich daher Italien) ab dem 1. Januar 2011, davon 1.552 in der 2018 (+ 77,8% im Vergleich zu 2014, + 37,7% im Vergleich zu 2017) e 5.614 zwischen der 2014 und der 2018 registriert.

Insgesamt nimmt die Anzahl der schwerwiegenden Angriffe, die wir aus öffentlichen Quellen für den 2017 gesammelt haben, im Vergleich zum 2018 um ein Vielfaches zu 37,7%. In absoluten Zahlen verzeichnen die Kategorien "Cybercrime" und "Cyberspionage" im 2018 die meisten Angriffe der letzten 8-Jahre. Aus der Stichprobe geht eindeutig hervor, dass unter Ausschluss der Aktivitäten Angriffe der Kategorie "Hacktivismus" zu verzeichnen sind, die noch deutlich abnehmen (-22,8%) Im Vergleich zur 2017 gibt es in der 2018 zunehmend schwerwiegende Angriffe mit dem Ziel,Cybercrime"(+ 43,8%) sowie diejenigen, die sich auf Tätigkeiten von „Cyberspionage"(+ 57,4%). Es sollte betont werden, dass im Vergleich zur Vergangenheit heute Es ist schwieriger, klar zwischen "Cyberspionage" und "Information Warfare" zu unterscheiden: Addiert man die Angriffe beider Kategorien, steigt in der 2018 die Zahl der Angriffe 35,6% im Vergleich zum Vorjahr (259 gegen 191)

Vor diesem Hintergrund sind wir der Ansicht, dass das Dekret auch die Leidensbereiche in unserem Land abdecken sollte, die ich in diesen Punkten zusammenfassen möchte:

  • Sicherheitsverbesserungslösungen basierend auf Cloud-basierten Lösungen. Fortgeschrittene, gezielte und ausweichende Angriffe anderer Art machen es Unternehmen extrem schwer, Computerbrüche wirksam zu verhindern:
  1. Cyberkriminelle verwenden fortschrittliche Angriffe, um Antiviren-, IPS- und Firewalls der nächsten Generation zu umgehen und sich monatelang in Unternehmen zu verstecken (320-Tage im Durchschnitt in 2015, wenn sie extern benachrichtigt werden).
  2. Darüber hinaus ist 68% der Malware unternehmensspezifisch und 80% dieser Malware wird nur einmal verwendet, sodass signaturbasierte Abwehrmaßnahmen gegen gezielte Angriffe wirkungslos sind
  3. Jenseits von 80% der Warnungen, die von Sicherheitssystemen basierend auf Kriterien und Signaturen generiert werden, sind unzuverlässig und ziehen Ressourcen von der Analyse kritischer Berichte ab

Die heutige Transformation des IT-Geschäfts, die die Angriffsfläche des Unternehmens erweitert, macht diese Herausforderung noch komplexer:

  1. Nach dem 2020-Standard machen öffentliche Cloud-Anwendungen mehr als zwei Drittel der Geschäftsausgaben aus. Cloud-basierte Vorgänge erhöhen den Internet-Datenverkehr (und potenzielle Bedrohungen) von 40 prozentual. Der gesamte Verkehr muss kontrolliert werden
  2. Heutzutage sind von 96 unterstützte Nicht-Windows-Geräte in der Regel nicht gut geschützt
  3. Die Einführung von Direktverbindungen zum Internet durch 40% der Filialen erhöht die Gefahr von Angriffen außerhalb des hohen Schutzes der Zentrale

Um das Risiko kostspieliger IT-Sicherheitsverletzungen zu minimieren, müssen sich Unternehmen jeder Größe effektiv vor Angriffen schützen. Was zu tun ist, lässt sich in diesen vier Punkten zusammenfassen:

  1. Erkennen und Blockieren von Bedrohungen, die herkömmliche Sicherheitsprodukte nicht erkennen
  2. Reagieren Sie schnell und vermeiden Sie die Auswirkungen von Unfällen
  3. Ständige Anpassung an die Entwicklung der Bedrohungen
  4. Skalieren Sie und bleiben Sie flexibel, wenn das Unternehmen wächst oder sich der Bereitstellungsmodus für IT-Services ändert

Die Technologien, die aus logischer Sicht das erforderliche Sicherheitsniveau gewährleisten können, können nicht auf lokalen Architekturen alten Stils basieren, sondern basieren auf maschinellen Lernsystemen und Algorithmen der künstlichen Intelligenz und nicht mehr auf Signaturen, die das Sicherheitsniveau überprüfen verdächtige Objekte, um gezielte, ausweichende und unbekannte Bedrohungen zu identifizieren.

  • Investitionen für die Ausbildung. Im fernen 2015 schrieb Prof. Baldoni im White Book of Cybersecurity Folgendes:Die mit Sicherheit zusammenhängenden Berufszahlen haben einen Weltmarkt, und oft stehen wir in Italien im Wettbewerb mit Realitäten, die andererseits weitaus bessere Gehaltsbedingungen bieten. Die Zahl der von unseren Universitäten in Bezug auf Cybersicherheit erstellten Fachkräfte ist immer noch zu niedrig, auch weil in diesem speziellen Sektor in Italien nur wenige Lehrkräfte anwesend sind. Dies ist eine der Ursachen, die in der Tat die Aktivierung neuer Dreijahres- und Masterstudiengänge an vielen italienischen Universitäten verhindert: Studiengänge, die derzeit leider auf den Fingerspitzen gezählt werden. Aufgrund des gemeinsamen Ziels einer Flucht aus Italien, um wichtige Gehaltsmöglichkeiten zu nutzen, und der knappen Schaffung von Fachkräften, die dem Bedarf angemessen sind, ist es notwendig und dringend, Strategien zur Aufrechterhaltung des Gehirns zu entwickeln, die die Arbeit in Sicherheitsfragen attraktiver machen IT in unserem Land. Israel ist es beispielsweise gelungen, die Blutung durch die Schaffung eines Ökosystems aus Industrie, Universität und Regierung auf der Grundlage von Technologieparks und Anreizstrategien für Ausgründungen einzudämmen und auf diese Weise eine endemische Schwäche in einen Wachstumsfaktor umzuwandeln . Zusätzlich zu diesen Programmen müssen wir die Voraussetzungen schaffen, um unsere besten Köpfe für Wissenschaft und Unternehmertum im Sicherheitssektor nach Italien zurückzubringen. Die Mobilität des Arbeitsmarktes ist ein endemisches Problem in diesem Sektor, von dem nicht nur Italien betroffen ist: Einige große Länder müssen in einigen Jahren die erforderlichen Arbeitskräfte zur Verfügung stellen, und zum anderen müssen in diesem Sektor z schaffen die Voraussetzungen, um es innerhalb ihrer Grenzen zu halten. Dies betrifft beispielsweise die Politik der Verleihung von Ehrenrechten an Studierende, beispielsweise die Politik Frankreichs und Deutschlands, die auch in unserem Land in Betracht gezogen werden könnte, um neue Absolventen in unseren Regierungsstrukturen zu halten PA und im nationalen Industriesystem. Wenn keine angemessenen Richtlinien eingeführt werden, wird sich die Situation in den kommenden Jahren erheblich verschlechtern. Beachten Sie in diesem Zusammenhang, dass Länder wie Deutschland eine sehr aggressive Politik verfolgen, um nicht nur Wissenschaftler und Unternehmer, sondern auch einfache ausländische Studenten für Studiengänge an ihren Universitäten zu gewinnen“. Vier Jahre sind vergangen und wenig hat sich geändert, aber die Tatsache, dass an einigen Universitäten wie der Politecnico di Milano, La Sapienza, Tor Vergata und Cagliari Masterstudiengänge in Cybersicherheit eingerichtet wurden, aber es gibt keinen nationalen Plan zur Schaffung angemessener Berufszahlen und Infolgedessen fehlt es weiterhin an der notwendigen Kultur, um die Sensibilität für ein Problem zu ändern, das zu den wichtigsten auf dem Planeten gehört.
  • Investitionen zur Beseitigung der technologischen Überalterung. Die Angriffe, die Italien erleidet, hängen nicht so sehr von der Fähigkeit der Angreifer ab, neue Techniken einzusetzen, was in bestimmten Fällen und mit gezielten Kampagnen (APT) geschieht, sondern von veralteten Infrastrukturen und Anwendungen, die gerade wegen der fehlenden Steuerentlastung für Private Unternehmen, vor allem KMU, und Investitionen in öffentliche Unternehmen, können ihre Plattformen nicht aktualisieren und sichern.
  • Stärkung des CERT. Wenn wir uns die internationale Szene im Hinblick auf die Organisation von Sicherheitseinheiten ansehen, gibt es mehrere Modelle, die wir finden. Gerade aufgrund unserer Erfahrung und unserer Zusammenarbeit mit den Regierungen anderer Länder (Vereinigtes Königreich, Dänemark, Frankreich, Deutschland, Tschechische Republik, um nur einige zu nennen) halten wir es für notwendig, eine permanente Krisenabteilung bei CERT einzurichten Nationale oder Ratspräsidentschaft, bestehend aus Technikern aus dem privaten und öffentlichen Sektor, die im Interesse des Landes arbeiten. Eine zentrale Cybersicherheitsabteilung, die als stets aktive Zelle fungiert, um auf Angriffe auf die öffentliche Verwaltung und kritische Infrastrukturen von nationalem Interesse einheitlich zu reagieren, die mit staatlicher Schulung und Sensibilisierung beauftragt sind und schließlich in der Lage sind, umgehend auf eine Sicherheitslücke zu reagieren kybernetische Bedrohung in absoluter Synergie mit der DIS sowie der Polizei und der Post, die für die Bekämpfung und Unterdrückung des Phänomens zuständig sind. In der Tat eine zentrale Zelle, deren Stärke in den Ermittlungskompetenzen der Polizei und den strengeren Computerkompetenzen liegt, die für diejenigen charakteristisch sind, die in Unternehmen arbeiten, die Sicherheit zu einem unverwechselbaren Element machen. Diese Initiative steht im Einklang mit dem Gefühl der Dringlichkeit und der wirksamen Reaktion, die von der EU-Richtlinie zur Cybersicherheit (NIS) gefordert werden, die demnächst vom Europäischen Parlament gebilligt wird und die wir folglich wie Italien in unserer Europäischen Gemeinschaft umsetzen müssen Rechtssystem. All dies muss notwendigerweise durch die Erweiterung des Wissens und der relativen Fähigkeiten der Abteilung für Cybersicherheit geschehen, wie bereits erwähnt, durch die Einbeziehung von Spezialisten, die wirklich eine direktere Erfahrung mit dem Markt haben und mit denen zusammenarbeiten können, die über das Wissen verfügen und die eher "militärische / staatliche" Erfahrung.

Ich glaube, wenn unsere Entscheidungsträger diesen Weg beschreiten würden, könnten wir endlich aus diesem Treibsand herauskommen und mit neuem Enthusiasmus eine echte digitale Revolution erleben.