CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 16 | Page 59

59 C I G M A G A Z I N E non siamo più in grado di capire quale sia il più appropriato perimetro di difesa. 3. Adozione di tecnologie sempre più sofisticate. Vengono utilizzate tecnologie sempre più complesse PER contrastare gli attacchi ma, talvolta, queste stesse non si conoscono abbastanza bene e, pertanto, non vengono utilizzate al meglio. 4. Proliferazione della tipologia degli attacchi. È semplice parlare di hacker, ma questo non è il termine corretto per indicare chi mina la sicurezza della rete. Dietro ogni attacco ci possono essere diverse tipologie di attaccante: dai comuni criminali alla criminalità organizzata fino a team sponsorizzati dagli Stati. Per le aziende è sempre difficile difendersi “per questa ragione – racconta Cottafavi – il nostro approccio parte dal presupposto che sia necessario ribaltare la situazione. L’azienda deve essere in grado di giocare ad armi pari con gli attaccanti. Per fare questo bisogna partire dalla gestione, dall’organizzazione dei dati e si preoccupa di tutelare l’unico vero bene: le persone; il tema è così sentito che è stato oggetto di dibattito anche durante il recente World Economic Forum e viene ripetutamente affrontato anche dai più importanti quotidiani nazionali e mondiali come IL The New York Times o l’inglese The Guardian. “L’evoluzione del nostro settore è stata troppo rapida”, racconta Cottafavi, “per raggiungere una corretta postura di sicurezza è necessario partire dalla consapevolezza del proprio contesto”. Per questa ragione da SNAM vengono citati quattro driver da cui non è possibile prescindere e che vengono così identificati: 1. Evoluzione della complessità degli attacchi. Gli attacchi di oggi non sono solo più complessi in termini tecnologici, è necessario guardare e studiare anche la loro modalità di esecuzione. 2. Estensione della superficie potenziale di attacco. È necessario difendere tutto il territorio che si presidia, perché