Parla Eugenio Santagata, AD di Telsy (TIM): «Stiamo cercando di trovare le vulnerabilità e simulare attacchi cyber su larga scala»
Nel caso del conflitto russo-ucraino, al momento, non è corretto parlare di cyber war e, secondo Eugenio Santagata, ceo di Telsy, società della cybersecurity del gruppo Tim, è improbabile che ci sia un’escalation. Ma in questi casi è bene prepararsi e, indipendentemente da quello che si registra, aggiunge il manager nell’intervista a DigitEconomy.24 (report del Sole 24 Ore Radiocor e della Luiss Business School), «stiamo cercando di trovare le vulnerabilità delle nostre infrastrutture e simulare attacchi cyber su larga scala». Occorre, inoltre, innalzare gli investimenti per i progetti di cybersecurity: i 650 milioni previsti dal Pnrr sono «un buon inizio», ma «la necessità di investimenti è molto più alta». Santagata, già ceo di Cy4Gate e vicedirettore generale di Elettronica, ha trascorso 15 anni in vari ruoli operativi come ufficiale di comando in operazioni militari.
Quali sono i settori più a rischio in caso di attacchi cyber?
I settori che presentano un maggior livello di esposizione al rischio riguardano sicuramente le infrastrutture su cui si basano i servizi di pubblica utilità e dove operano sia le grandi aziende sia le Pmi. Le prime, grazie a una sensibilizzazione continua, hanno già sviluppato sistemi di difesa avanzati. Nel vasto mondo delle Pmi, invece, per fattori culturali o di budget, c’è ancora una scarsa percezione dell’utilità degli investimenti nella difesa da attacchi cyber. Per queste ragioni stiamo ponendo particolare attenzione a questo comparto, con una rinnovata strategia di offerta.In generale Telsy, grazie alle proprie competenze, e in piena sinergia con la forza vendite di Tim, offre le più avanzate tecnologie e servizi di sicurezza per le diverse tipologie di clienti, pubblici e privati. Per la loro strategicità vanno considerati con attenzione anche il mondo della sanità e quello della pubblica amministrazione, settori nei quali è necessario innalzare il livello di sicurezza informatica. Anche perché dal 6 marzo, nell’ambito del conflitto russo-ucraino, c’è stata la segnalazione, da parte del Csirt di un potenziale incremento di attività cyber rivolto agli obiettivi italiani. È stato importante sensibilizzare una platea più ampia possibile di attori in concomitanza con la recrudescenza di azioni offensive. Peraltro, stiamo vivendo in un periodo in cui tutti i giorni si registrano azioni con motivazioni varie, un fenomeno che in realtà perdura da tutto l’anno h24. La presa d’atto del pericolo è di per sé una buona notizia, spinge a porre in essere come sistema Paese delle contromisure.
Bastano i 650 milioni stanziati dal Pnrr per la cybersecurity?
Sicuramente costituiscono un buon inizio, ma la necessità di investimenti per progetti di cybersecurity è molto più alta. Il tema è comprendere il valore intrinseco della sicurezza cibernetica in ogni settore. Se pensiamo, ad esempio, ad investimenti di intelligenza artificiale per le smart city oppure alla sensoristica occorre chiedersi: qual è la quota destinata alla cybersecurity? E così via. Un altro aspetto rilevante per poter pensare a una strategia difensiva solida è quello di avere tecnologie di proprietà: l’80% delle tecnologie è di provenienza estera, il rischio è dunque quello di finanziare, anche con il Pnrr, soprattutto le aziende straniere. Sono temi sui quali stiamo lavorando direttamente. Il terzo tema è quello dei talenti. In questo periodo di incremento della campagna offensiva, si fa sempre più fatica, per varie ragioni, a reperire le competenze necessarie.
In caso di escalation campagna offensiva, si può parlare di rischio di cyber war per il conflitto russo-ucraino?
Su questo c’è molta disinformazione, proviamo a fare chiarezza. È vero che si è registrato un aumento significativo di operazioni finalizzate a creare disservizio; al tempo stesso, non credo si possa parlare di cyber war nel caso dell’Ucraina. Quello a cui abbiamo assistito sono principalmente attacchi dimostrativi, volti a fare rumore. Niente di paragonabile a quanto accaduto in Ucraina nel 2014 e nel 2016-2017, quando la Russia dimostrò di poter colpire la rete elettrica nazionale. Non è detto che non avvenga in seguito, ma a mio avviso è improbabile sulla base di diverse considerazioni. Se da un lato la forza difensiva ucraina è più solida rispetto al 2016-2017, d’altro canto quando si passa a operazioni militari di tipo convenzionale, l’attacco cyber, se c’è, diventa secondario. Negli ultimi 20 anni le operazioni di attacco cyber in grande scala sono state poche, considerando anche quelle rivolte contro l’Ucraina nel 2014 e nel 2017. Quando avviene l’attacco cyber in larga scala in genere tacciono le armi. Al momento l’arma cyber è stata usata più per creare fake news o fare propaganda.
Nel caso, che lei ritiene improbabile, di escalation dei cyber attacchi, l’Italia è pronta?
In questo campo vale il detto “se vuoi la pace devi preparare la guerra”, indipendente da quello che registriamo anche a fronte di un fenomeno cyber poco rilevante. Vale da stimolo per aumentare la nostra capacità di resilienza. Stiamo cercando di trovare le vulnerabilità delle nostre infrastrutture, simulare attacchi cyber su larga scala, ci concentriamo talvolta sui servizi più esposti di un’azienda, come il sito web o la posta.
Avete studiato prodotti per l’emergenza, state portando avanti iniziative ad hoc?
Tra le soluzioni sul mercato ne abbiamo una di education sotto forma di tutorial rivolta al mondo delle Pmi, ma anche alle grandi aziende che vogliano dotare tutti i dipendenti di conoscenze, coinvolgendo pure coloro che non lavorano nel settore della sicurezza. Occorre ricordare che nella maggior parte dei casi l’anello debole è proprio l’uomo. In ottica nazionale, noi stiamo interagendo continuamente con gli stakeholder, con l’Agenzia per la cybersicurezza, i nostri partner storici come la Difesa o le forze armate.
10/3/2022