Cerca
Close this search box.
Cerca
Close this search box.

Fiducia zero: l’ordine del giorno in tempi di cybersecurity e AI

Nel mondo digitale di oggi, caratterizzato anche da criminalità informatica, IA e disinformazione, “Zero Trust, always verify” non è più solo un’opzione, ma una necessità per emergere come vincitori e non come perdenti dall’evoluzione sempre più dinamica della cybersecurity e dalla rivoluzione dell’IA nei prossimi anni.

La fiducia zero e l’eliminazione della “vecchia treccia” della fiducia implicita come parte essenziale della preparazione alla cybersecurity e all’IA

Nel mondo digitale di oggi, una cybersecurity completa non è più solo un’opzione, ma una necessità aziendale. Un principio centrale di Zero Trust è la completa eliminazione della fiducia implicita. Oltre alle misure tecniche, queste “vecchie abitudini” e paradigmi possono essere eliminati solo attraverso una formazione completa e un adattamento della mentalità degli utenti interessati. La strategia Zero Trust garantisce che nessun utente, dispositivo, software, app, accesso, autorizzazione, sistema o anche informazioni e contenuti multimediali in generale sia automaticamente attendibile, indipendentemente dal fatto che si trovi all’interno o all’esterno della rete tecnica o sociale attendibile, anche se lo era in precedenza. Questa strategia si basa sul principio “mai fidarsi, sempre verificare” e richiede un controllo, un monitoraggio e una convalida continui di tutti gli accessi, le autorizzazioni, gli stati e le attività rilevanti.

Più filosofia che tecnologia

Zero Trust non è solo una soluzione tecnologica, ma una filosofia di sicurezza completa. Per essere efficace, richiede una combinazione di tecnologia, processi e persone. Implementare Zero Trust significa che, oltre ai numerosi adeguamenti tecnici, le organizzazioni devono cambiare radicalmente la loro cultura della sicurezza e garantire che tutti i dipendenti comprendano l’importanza della sicurezza e agiscano di conseguenza.

Misure tecniche e organizzative (TOM), MFA, CA, PAM, PIM, XDR

Le misure tecniche e organizzative (TOM) sono fondamentali per l’implementazione di architetture a fiducia zero (ZTA). Queste includono misure quali l’autenticazione a più fattori (MFA), l’accesso condizionato, la gestione di tutti gli endpoint/dispositivi mediante soluzioni di rilevamento e risposta estesa agli entpoint (XDR, EDR), la gestione degli accessi privilegiati e delle identità (PAM, PIM), la crittografia, l’applicazione di speciali criteri di sicurezza (policy enforcement), la segmentazione di rete/risorse, l’accesso remoto sicuro e il monitoraggio continuo. Queste misure contribuiscono a ridurre al minimo la superficie di attacco e a garantire che solo gli utenti e i dispositivi autorizzati in modo sicuro abbiano accesso a dati e sistemi sensibili, anche per un periodo di tempo limitato. Altre misure organizzative, come la sensibilizzazione alla cybersecurity e la formazione specifica sui metodi di lavoro che utilizzano i principi della “fiducia zero”, sono utilizzate anche per formare “compagni d’armi contro la criminalità informatica” interni, che pensino in modo critico e agiscano in modo appropriato.

Verifica continua in una situazione di minaccia dinamica

Zero Trust richiede anche una verifica e un monitoraggio continui di tutti gli accessi, le autorizzazioni e le attività. Ciò significa che gli utenti e i dispositivi devono essere controllati e convalidati regolarmente per garantire che siano ancora autorizzati. Questa verifica continua aiuta a riconoscere e prevenire tempestivamente le potenziali minacce nell’ambito di un monitoraggio esteso.

4 principi – verifica esplicita, autorizzazione minima possibile, consapevolezza di Zero Trust e accettazione di una violazione attiva

I quattro principi di Zero Trust sono la verifica esplicita, l’autorizzazione minima possibile (principio della “necessità di sapere”), la consapevolezza critica di Zero Trust e delle sue implicazioni organizzative/tecniche e l’accettazione di una violazione attiva. La verifica esplicita garantisce che ogni accesso sia controllato e convalidato ogni volta e non più senza restrizioni di tempo/luogo. L’autorizzazione più bassa possibile garantisce che gli utenti abbiano solo i diritti di accesso minimi necessari. La consapevolezza della “fiducia zero” da formare significa che tutti i dipendenti comprendono l’importanza della sicurezza supportata dalla “fiducia zero” e agiscono di conseguenza in questo modo di lavorare personalizzato.

Il concetto di “Assume Breach” significa che le aziende presumono consapevolmente che i loro sistemi siano già stati compromessi. Questo porta a una strategia di sicurezza diversa e più proattiva, adattata alla situazione dinamica delle minacce, in cui le minacce esistenti o potenziali sono continuamente ricercate e vengono adottate misure per riconoscerle e prevenirle meglio.

Inventario continuo, anche contro lo “Shadow IT”

Un inventario continuo di hardware, software, servizi cloud, app, utenti, utenti chiave, dati personali, responsabili del trattamento dei dati contrattuali e autorizzazioni è fondamentale per l’implementazione di Zero Trust. Questo inventario, con molti dettagli raccolti e rilevanti, aiuta a ridurre al minimo la superficie di attacco e a garantire che solo gli utenti e i dispositivi autorizzati abbiano accesso a dati e sistemi sensibili, soprattutto in caso di modifiche o adeguamenti del sistema. Tale inventario può essere combinato e ottimizzato con una valutazione dell’impatto sulla protezione dei dati, con un repertorio di elaborazione dei dati dell’ordine, con la gestione della continuità operativa e con la gestione della risposta agli incidenti nell’ambito della gestione del rischio e della conformità delle TIC e, in particolare, del reporting continuo.

La documentazione completa di diversi “compiti a casa nell’IT” e del loro controllo crea anche uno strumento per l’ottimizzazione continua e, auspicabilmente, per riprendere il controllo (“take back control”) su elementi rischiosi e persino su “vecchie reliquie”, “vecchie trecce” dell’IT ombra

Approccio combinato di diversi elementi/categorie nel senso di “best of breed”.

Zero Trust richiede un approccio combinato di diversi elementi e categorie nel senso di “best of breed”. Ciò significa che le aziende combinano le migliori tecnologie e soluzioni disponibili per sviluppare una strategia di sicurezza il più possibile completa e ampia. Questo approccio combinato contribuisce a ridurre al minimo la superficie di attacco contro la criminalità informatica e a garantire che solo gli utenti e i dispositivi autorizzati possano accedere e abbiano effettivamente accesso a dati e sistemi sensibili.

Zero Trust è un processo di trasformazione continuo con possibili piccoli passi per il miglioramento

Zero Trust è un processo di trasformazione continuo che richiede un miglioramento costante. Le organizzazioni devono rivedere e adattare regolarmente le proprie strategie e misure di sicurezza per garantire che rispondano alle minacce e alle sfide in continua evoluzione. Piccoli passi verso il miglioramento possono fare una grande differenza e contribuire a migliorare continuamente la situazione della sicurezza.

Sensibilizzazione dei dipendenti su cybersecurity e IA

La sensibilizzazione dei dipendenti in materia di cybersecurity e IA è una parte importante della strategia Zero Trust. Ciò include formazione e workshop che aumentano la consapevolezza (ad esempio, “inizia a pensare, smetti di cliccare!”) dei rischi per la sicurezza e consentono ai dipendenti di agire in modo consapevole. I dipendenti devono comprendere i rischi e i requisiti delle soluzioni ICT e soprattutto AI e riconoscere l’importanza della sicurezza/integrità delle informazioni.

Pensiero critico e domande basate sul contesto

Il “pensiero critico” e la formulazione di domande basate sul contesto sono essenziali per garantire la sicurezza in un ambiente di fiducia zero e anche di AI deepfake / AI universe. I dipendenti dovrebbero essere incoraggiati e autorizzati a pensare in modo critico e a porre domande basate sul contesto per identificare e ridurre le potenziali vulnerabilità della sicurezza e anche i falsi output / risultati / contenuti / informazioni del sistema. Ciò contribuisce a ridurre la pericolosa credibilità del sistema – anche e soprattutto nell’applicazione contestuale di prompting con strumenti di IA (“context-based AI prompting”) e dei loro risultati/azioni – e ad aumentare la sicurezza complessiva nell’universo informativo “AI pervasive”.

Una politica informativa trasparente e una nuova cultura dell’apprendimento sono importanti per sensibilizzare e responsabilizzare i dipendenti e portare la loro personale “sovranità e maturità digitale” a un livello superiore.

La prontezza dell’intelligenza artificiale anche a favore delle misure di sicurezza

L’integrazione dell’intelligenza artificiale (AI) / AI readiness nella strategia ICT complessiva è un altro aspetto importante, anche a favore della “Zero Trust”. Le organizzazioni devono assicurarsi di essere pronte a utilizzare le tecnologie AI per migliorare l’efficienza, l’automazione e anche le misure di sicurezza. Ciò include la formazione dei dipendenti sull’uso critico e contestualmente corretto dell’IA (“context-based AI prompting”) e l’implementazione di soluzioni di sicurezza basate sull’IA.

AI deepfake e disinformazione

Le tecnologie AI deepfake e la disinformazione in generale rappresentano una minaccia crescente per la sicurezza delle organizzazioni e delle persone. Le organizzazioni devono essere consapevoli di questa minaccia (ad esempio, campagne di social engineering e phishing specificamente supportate dall’intelligenza artificiale) e adottare misure per proteggersi da essa. Ciò include l’implementazione di tecnologie e processi per rilevare e prevenire gli attacchi di deepfakes / disinformazione / social engineering / phishing, nonché la sensibilizzazione dei dipendenti su questa minaccia, in particolare sulla pericolosa credibilità del sistema.

Fridel Rickenbacher è ex co-fondatore, co-CEO, partner, membro del Consiglio di Amministrazione e ora “imprenditore in azienda” / “consulente senior” presso Swiss IT Security AG / Swiss IT Security Group. A livello federale, è rappresentato come esperto e attore in “Digital Dialog Switzerland” + “National Strategy for the Protection of Switzerland against Cyber Risks NCS”. Nella sua missione “sh@re to evolve”, è attivo da anni come membro editoriale, attivista di gruppi di esperti e associazioni, ad esempio presso SwissICT, swissinformatics.org, isss.ch, isaca.ch, bauen-digital.ch nei settori della digitalizzazione, dell’ingegneria, delle nuvole, dell’architettura ICT, della sicurezza, della privacy, della protezione dei dati, dell’audit, della compliance, del controlling, dell’etica dell’informazione, nelle relative consultazioni legislative e anche nell’istruzione e nella formazione (CAS, diploma federale).

Questo articolo è stato pubblicato per la prima volta nel dicembre 2024 sulla rivista Schwyzer Gewerbe e viene qui riprodotto con il permesso dell’autore.

Photo: AI generated.

SI Logo

The Swiss Informatics Society SI is the association of Informatics professionals in Switzerland.

Die Schweizer Informatik Gesellschaft SI ist der Verband der Informatikfachleute in der Schweiz.

La Société Suisse d’Informatique SI est l’association des professionnels de l’informatique en Suisse.

La Società Svizzera di Informatica SI è l’associazione dei professionisti dell’informatica in Svizzera.