CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 16 | Page 59
59
C I G
M A G A Z I N E
non siamo più in grado di capire
quale sia il più appropriato
perimetro di difesa.
3. Adozione di tecnologie
sempre più sofisticate.
Vengono utilizzate tecnologie
sempre più complesse PER
contrastare gli attacchi ma,
talvolta, queste stesse non si
conoscono abbastanza bene e,
pertanto, non vengono utilizzate
al meglio.
4. Proliferazione della tipologia
degli attacchi.
È semplice parlare di hacker, ma
questo non è il termine corretto
per indicare chi mina la sicurezza
della rete. Dietro ogni attacco
ci possono essere diverse
tipologie di attaccante: dai
comuni criminali alla criminalità
organizzata fino a team
sponsorizzati dagli Stati.
Per le aziende è sempre difficile
difendersi “per questa ragione
– racconta Cottafavi – il nostro
approccio parte dal presupposto
che sia necessario ribaltare
la situazione. L’azienda deve
essere in grado di giocare ad
armi pari con gli attaccanti. Per
fare questo bisogna partire dalla
gestione, dall’organizzazione
dei dati e si preoccupa di
tutelare l’unico vero bene: le
persone; il tema è così sentito
che è stato oggetto di dibattito
anche durante il recente World
Economic Forum e viene
ripetutamente affrontato anche
dai più importanti quotidiani
nazionali e mondiali come IL The
New York Times o l’inglese The
Guardian.
“L’evoluzione del nostro settore
è stata troppo rapida”, racconta
Cottafavi, “per raggiungere una
corretta postura di sicurezza
è necessario partire dalla
consapevolezza del proprio
contesto”. Per questa ragione
da SNAM vengono citati quattro
driver da cui non è possibile
prescindere e che vengono così
identificati:
1. Evoluzione della complessità
degli attacchi.
Gli attacchi di oggi non sono
solo più complessi in termini
tecnologici, è necessario
guardare e studiare anche la loro
modalità di esecuzione.
2. Estensione della superficie
potenziale di attacco.
È necessario difendere tutto il
territorio che si presidia, perché