L’articolo scritto da Maurizio Caldarelli, Sales Area Manager di VEM, che ha contribuito alla redazione dell’e-book
a cura di Diego Franzoni “CLOUD E DATA CENTER”, scaricabile dal sito de Il Sole 24 Ore.
I nostri dati sono più al sicuro nel Cloud o in Data Center? È la domanda a cui si cerca di dare una risposta da alcuni anni ma che probabilmente rimarrà di difficile soluzione visto che oramai il modello adottato dalla stragrande maggioranza delle aziende è ibrido e che i due ambienti risultano essere inevitabilmente collegati tra di loro.
Si aggiunga a questo il fatto che il mondo applicativo sta velocemente andando verso uno sviluppo a micro servizi e, grazie alle moderne tecnologie di containerizzazione, ad una evoluzione dello scenario da hybrid cloud a distributed cloud e quindi ad un perimetro ancor più indefinito con dati diffusi all’interno di un insieme di Public Cloud, Private Cloud e onprem Data Center.
Risulta pertanto facile intuire come, in un ambiente distribuito e con confini sempre più sottili, l’adozione di una strategia di cybersecurity adeguata sia diventata una sfida non banale.
Lo conferma anche il report “State of cybersecurity 2024” commissionato da AUSED a Certego (uno dei principali player italiani di servizi MDR) nel quale viene mostrato come la crescente digitalizzazione abbia aumentato notevolmente la superficie di attacco rendendo vulnerabile ogni tipo di organizzazione, comprese le PMI un tempo considerate meno esposte.
Inoltre le tecniche di attacco e di hacking stanno evolvendo rapidamente e diventando assai efficaci grazie ad un uso spinto dell’AI in grado di individuare vulnerabilità da poter sfruttare simulando il comportamento umano e anticipando possibili contromisure atte a rilevare tali movimenti.
Nel primo semestre del 2024, gli attacchi informatici a livello mondiale sono aumentati del 23% rispetto allo stesso periodo del 2023, una buona parte dovuti all’adozione di tecnologie di intelligenza artificiale da parte dei cybercriminali. Gartner assicura che entro il 2027, gli agenti AI automatizzeranno ulteriormente il furto di credenziali e la compromissione dei canali di autenticazione, riducendo del 50% il tempo necessario per sfruttare le esposizioni degli account.
Come poter reagire di fronte ad uno scenario così inquietante? Le parole d’ordine sono governance, formazione, strategie di difesa e tecnologie di prevention innovative. In merito a queste ultime gioca un ruolo fondamentale l’approccio Zero Trust, ovvero l’adozione di architetture pervasive all’interno delle infrastrutture Data Center e Cloud, che hanno lo scopo di definire con certezza l’identità degli utenti, i loro privilegi, le modalità e le autorizzazioni di accesso ai sistemi consentiti e ai dati indipendentemente a dove essi risiedono.
Quindi un insieme di soluzioni tecnologiche che vanno a costituire la cosiddetta ZTNA (Zero Trust Network Architecture) integrando tematiche, per citarne alcune, di SASE (Secure Access Service Edge), SDWAN (Software Defined WAN), MFA (Multi Factor Authentication), IAM (Identity Access Management), Micro e Macro segmentazione e in ultimo di Cloud Security.
L’autenticità degli accessi e l’integrità del flusso di informazioni risultano essere i fondamenti di questo approccio, ma non può essere tralasciato l’elemento della riservatezza che viene garantito adottando sistemi di crittografia avanzata.
La crittografia moderna basata su chiavi pubbliche a 2048 bit è considerata estremamente sicura e affidabile, al limite della inviolabilità; tuttavia l’avvento della capacità computazionale quantistica potrebbe mettere in discussione questa convinzione e nella comunità degli esperti in cybersecurity c’è grande preoccupazione.
Ancora è difficile prevedere quando i calcolatori quantistici avranno una potenza tale da compromettere la crittografia a 2048 bit. Il Report on Post-Quantum Cryptography del NIST , uno degli organismi internazionali di standardizzazione in ambito tecnologico riconosciuto come punto di riferimento per le linee guida in sicurezza informatica, già nel 2016 sosteneva che le prime violazioni potrebbero presentarsi entro il 2030.
Per questo motivo la cosiddetta crittografia “postquantum” sta diventando una tematica di studio strategico e dove si stanno concentrando gran parte delle aziende e degli enti di ricerca focalizzati nello sviluppo di nuovi algoritmi di cifratura in grado di resistere alle capacità di calcolo dei sistemi quantistici.
Nel 2022 , sempre il NIST, ha selezionato alcuni modelli quantum safe (molti dei quali sviluppati da IBM) come standard di riferimento; è compito ora del mondo tecnologico integrarli nei loro sistemi prevedendone l’aggiornamento e l’adozione nel più breve tempo possibile.
Anche l’Italia sta facendo la sua parte, è notizia di questi giorni che il Consorzio Cineca installerà entro il 2025 il computer quantistico più potente d’Italia con una QPU da 54 qubit attraverso una collaborazione con IQM Quantum Computers, candidandosi ad essere uno dei protagonisti in questo ambito di innovazione.
Abbiamo parlato di architetture e di soluzioni tecnologiche ma risulterebbero poco efficaci se non affiancate da una corretta governance della cybersecurity nel Cloud e nel Data Center che deve passare necessariamente da una maggiore consapevolezza nelle aziende (pubbliche o private che siano) di come siano prioritari investimenti in figure altamente specializzate e competenti in grado di definire, progettare e controllare la strategia di security resiliente più adeguata in virtù dei processi e dell’organizzazione aziendale. Ma saranno altrettanto fondamentali gli approcci a piattaforma in grado di integrare strumenti che aumentino la visibilità e il monitoraggio dei servizi digitali, promuovendo l’automazione delle pratiche di cybersecurity per contrastare velocemente le moderne tecniche di attacco tramite l’uso diffuso di modelli di threat intelligence e la gestione del rischio su tutta la supply chain.
L’entrata in vigore della direttiva NIS2 adottata dalla Unione Europea e recepita in Italia dal Settembre 2024 con obblighi di conformità distribuiti in varie fasi tra il 2025 e il 2026, rappresenta un’importante spinta per il settore della cybersecurity non solo come adempimento normativo ma soprattutto come leva per migliorare l’adozione di questa strategia maggiormente consapevole e resiliente non solo nelle grandi aziende e nella PAC/PAL ma anche nella gran parte delle PMI.
La recente ricerca sulla cybersecurity in Italia dell’osservatorio Cybersecurity & Data Protection del POLIMI pubblicata a Febbraio 2025, evidenzia come siano ancora poche le aziende che hanno adottato un approccio strutturato, proattivo e resiliente alla minaccia cyber. Il divide, ovvero il gap tra le organizzazioni maggiormente mature e pronte in tal senso rispetto a quelle meno attente, sta diventando un problema che richiede una risposta urgente.
Fortunatamente, anche grazie alla natura “spontanea” della NIS2 con la prospettiva di sanzioni importanti, le organizzazioni stanno destinando risorse maggiori in cybersecurity. Sempre dal report del POLIMI emerge che il 57% delle grandi aziende in Italia vede nella cybersecurity la principale priorità di investimento in innovazione digitale nel 2025 con un aumento di budget ulteriore nei mesi a venire.
Tuttavia l’Italia resta fanalino di coda tra i paesi del G7 per quanto riguarda il rapporto tra spesa in cybersecurity e PIL, evidenziando che il percorso di maturità cyber delle organizzazioni italiane è ancora agli inizi, ma che può diventare una grande opportunità di vantaggio competitivo se verranno colte le potenzialità di una trasformazione digitale resiliente.
Maurizio Caldarelli
Ingegnere dell’Informazione
Sales Area Manager VEM SISTEMI – Esperto di networking e cybersecurity