Home » News » Innovazione tecnologica aziendale: il ruolo della cyber security
Digital solutions News

Innovazione tecnologica aziendale: il ruolo della cyber security

innovazione tecnologica aziendale

Le nuove tecnologie portano nel tessuto operativo aziendale trasformazioni che sono la premessa di affascinanti prospettive di crescita. Tuttavia, le aumentate connessioni con l’esterno e l’installazione di infrastrutture d’ultima generazione espongono di fatto ogni realtà ad attacchi informatici finalizzati alla sottrazione di dati aziendali o al puro ricatto economico

I continui cambiamenti in atto nel mondo del lavoro hanno innumerevoli ricadute: alla luce dell’inedita attuale immediatezza ormai raggiunta nelle transazioni economiche, cambiano i gusti dei consumatori, cambiano i comportamenti dei clienti, cambia il modo di operare decisioni all’interno del contesto d’impresa e cambiano soprattutto le modalità d’ingresso nei mercati mondiali.

Ad aprire nuove possibilità verso mercati parzialmente sconosciuti ma promettenti contribuiscono le nuove tecnologie, il cui avvento porta con sé, nel tessuto operativo aziendale, trasformazioni che sono altrettante premesse per la crescita. Le più frequenti connessioni con l’esterno e l’installazione di infrastrutture d’ultima generazione espongono, però, ogni realtà ad attacchi informatici finalizzati alla sottrazione di dati aziendali o al puro ricatto economico.

Saper valutare il rischio tecnologico è importante

Affinché l’innovazione digitale possa svilupparsi in un ambiente controllato e securizzato, è imprescindibile individuare le vulnerabilità sui propri apparati e, sul piano organizzativo, bisogna ben ponderare l’implementazione del sistema di cyber security, così da adottare le misure più efficienti di prevenzione delle cyber minacce.

Nell’era delle connessioni ad alta velocità, le aziende trasformano i paradigmi operativi a causa della “digital disruption”, il momento cioè in cui una nuova tecnologia origina il cambiamento di una determinata attività e modifica il modello di business preesistente. Ma nei progetti di innovazione digitale non basta inserire una nuova tecnologia, occorre talvolta spingersi fino a ridisegnare i processi aziendali.

Ciò implica un massiccio uso di dati ed è perciò fondamentale conoscere il regime giuridico per poterli sfruttare. L’Italia si muove sul fronte della digital transformation con varie iniziative, volte a promuovere l’adozione delle nuove tecnologie, tramite i piani e gli incentivi di Industry 4.0, e con l’istituzione dell’albo dei consulenti per l’innovazione.

Ma la digital transformation comporta una grande quantità di azioni, che spesso includono perfino il ripensamento dei business model aziendali. È necessario basarsi scrupolosamente sull’analisi dei dati, provenienti da varie fonti, per ottimizzare, migliorare e dare impulso ai vari processi aziendali, dalla produzione dei beni e servizi da vendere, alla loro distribuzione e promozione. Un progetto di digital transformation non può prescindere dalle normative, variabili a seconda della natura, dell’origine e dell’impiego dei dati.

Sviluppo del software e connesse criticità

Alcune tecniche note, fino a qualche anno fa, solo nella comunità scientifica sono oggi diventate parte integrante dei principali linguaggi e sistemi per lo sviluppo del software. È il caso dei linguaggi formali per la specifica delle proprietà del software, che permettono di comparare (semi-)automaticamente le specifiche, tipicamente prodotte in fase di progettazione, con il codice sviluppato in fase di realizzazione.

I linguaggi di programmazione sono stati influenzati significativamente dalle ricerche sulla sicurezza del software. Un esempio interessante è costituito dai permessi, nati come meccanismo di gestione delle autorizzazioni per l’accesso dei programmi alle risorse sotto il controllo del sistema operativo. Nel tempo i permessi, e la loro gestione, sono diventati complessi e raffinati, come sa ogni utente di smartphone che, dopo aver installato una nuova app, riceve un avviso su quali permessi necessitano all’applicazione per essere eseguita.

I permessi riguardano molti aspetti: dall’uso della fotocamera fino alla possibilità di effettuare pagamenti online e farne richiesta è parte integrante del codice dell’applicazione. Gli sviluppatori sono tenuti a gestire la logica di queste autorizzazioni come parte del proprio software per cui, tramite il controllo del sistema operativo, gli abusi nell’utilizzo dei permessi vengono individuati e impediti prima che si verifichino.

Tale scenario, sostanzialmente ottimistico, è più ideale che reale poiché il numero di violazioni dei sistemi informatici è in aumento e attaccanti con sufficienti risorse e motivazioni possono minacciare molti sistemi, anche critici per i cittadini. Per quanto l’immaginario comune attribuisca agli hacker conoscenze e abilità fuori dal comune, di fatto poi gli attacchi sfruttano vulnerabilità disseminate nel codice sorgente di scarsa qualità e magari note da tempo.

I processi industriali, per quanto delicati, possono essere aggiornati nel tempo. Negli scorsi decenni, l’informatica e l’elettronica sono penetrate rapidamente in molte catene di produzione e vari oggetti meccanici sono stati integrati con circuiti e relativo firmware, sfruttando la flessibilità e i bassi costi delle nuove tecnologie. Talora lo sviluppo è stato rapido, noncurante di precisi requisiti funzionali: non era immaginabile che, nel volgere di qualche anno, un componente meccanico originariamente isolato sarebbe diventato un dispositivo IoT collegato alla rete ed esposto ad attacchi.

Security-by-design come presupposto dello sviluppo sicuro del software

La consapevolezza della propria vulnerabilità infrastrutturale e della necessità di ristrutturare la propria organizzazione a partire dagli stessi processi operativi aumenta, così da cogliere appieno le opportunità di innovarsi e far proprie tutte quelle conoscenze tecnologiche che contribuiscono, ogni giorno, a modificare il nostro modo di guardare al mondo.

Alcuni dei sistemi da cui dipendiamo sono controllati da programmi scritti in modo scorretto e insicuro. Il codice di scarsa qualità, però, non sempre è il risultato di una mancanza di competenza o attenzione. In alcuni casi il contesto all’interno del quale viene prodotto un sistema favorisce la diffusione delle vulnerabilità. Le tecniche di analisi formale del software possono dare un contributo decisivo per contrastare questo fenomeno, ma alcuni ostacoli ne rallentano o impediscono l’applicazione.

Il crescente costo degli attacchi potrebbe in futuro fornire l’incentivo decisivo per superare questo scalino tecnologico e, in estrema sintesi, chi ha saputo adattarsi alle nuove tendenze di mercato ha avuto la possibilità di continuare a operare nel proprio comparto, mentre le altre realtà – incapaci di cavalcare l’onda della cosiddetta impresa 4.0 – si avviano al declino.

Il cloud computing, l’internet delle cose, le infrastrutture 5G, l’introduzione dell’intelligenza artificiale e la digitalizzazione dei processi di supply chain… per definizione, l’innovazione digitale è uno strumento di complessa gestione, e vedere nei gestori e negli analisti di sicurezza informatica una risorsa, può servire a integrare più efficacemente le tecnologie digitali emergenti nei processi produttivi, ottimizzandoli.

Ridisegnare l’intero apparato aziendale investendo in sicurezza

La rapida introduzione di tecnologie legate al mondo dell’Internet of Things (IoT) ha da un lato reso più elastiche ed efficaci le operazioni produttive, ma dall’altro ha reso più vulnerabile il perimetro informatico di un’impresa. Fra i maggiori rischi legati a un cattivo impiego dell’Internet of Things figura la possibilità – per un attaccante – di alterare il corretto funzionamento dei sistemi industriali, fino a mettere a repentaglio la vita del personale.

Non esistendo una cyber security by default (o per impostazione predefinita), ogni canale digitale o processo informatico è, nello specifico, un particolare nodo informativo d’assoluto rilievo. Se mal progettata, la cyber security comporterà all’azienda perdita di reputazione, se non pesanti sanzioni pecuniarie.

La cyber security può significare concreto progesso, purché sia gestita nel modo opportuno, da personale idoneo e adeguatamente preparato. Una ricerca condotta da Ernst & Young su un campione di oltre 1.200 top manager di caratura internazionale, ha mostrato come solo il 56% degli intervistati abbia apportato modifiche alle proprie strategie informatiche. Un netto 20% non ha intrapreso alcun percorso di revisione in quanto all’oscuro di quanto queste vulnerabilità possano minacciare lo stato di salute dell’azienda.

Alle aziende è richiesto in tempi brevi uno sforzo di apertura nei confronti di una risorsa essenziale sulla quale poi investire con fiducia: la cyber security sembra qualificarsi come una potente leva per andare verso la collaborazione fra le singole realtà che potrebbero così implementare la resilienza di interi comparti, progettando e acquisendo nuove tecnologie idonee a spingere la competitività sullo scenario globale.

Commenta

Clicca qui per inserire un commento


Iscriviti

per ricevere aggiornamenti sui trend e le opportunità IOT per il tuo business

Podcast & Smartspeaker

IOTtoday su Spotify IOTtoday su Google Podcast IOTtoday su Apple Podcast IOTtoday su Amazon Alexa IOTtoday su Google Home