211service.com
La sicurezza è compito di tutti sul posto di lavoro
immagine artistica principale di scimone
In associazione con Tecnologie Dell
Gli hacker di tutto il mondo sono intelligenti: sanno che non è solo un buon codice che li aiuta a entrare nei sistemi; si tratta anche di comprendere e depredare il comportamento umano. La minaccia per le aziende sotto forma di attacchi informatici sta crescendo, soprattutto perché le aziende stanno passando ad abbracciare il lavoro ibrido.
Ma John Scimone, vicepresidente senior e chief security officer di Dell Technologies, afferma che la sicurezza è compito di tutti. E costruire una cultura che lo rifletta è una priorità perché gli attacchi informatici non diminuiranno. Spiega: Considerando la vulnerabilità che l'industria e le organizzazioni devono affrontare, la tecnologia e i dati stanno esplodendo rapidamente e stanno crescendo in volume, varietà e velocità. L'aumento degli attacchi significa un aumento dei danni per le aziende, continua: Devo dire che il ransomware è probabilmente il rischio maggiore che la maggior parte delle organizzazioni deve affrontare oggi.
E sebbene il ransomware non sia una nuova sfida, è aggravato dal passaggio al lavoro ibrido e dalla carenza di talenti avvertiti da anni dagli esperti. Scimone spiega: Una delle sfide chiave che abbiamo visto nello spazio IT, e in particolare nello spazio della sicurezza, è una sfida relativa alla carenza di manodopera. Continua: Dal lato della sicurezza, consideriamo la mancanza di professionisti della sicurezza informatica come una delle principali vulnerabilità del settore. È davvero una crisi di cui sia il settore pubblico che quello privato mettono in guardia da anni.
Tuttavia, investire nei dipendenti e costruire una cultura forte può trarre vantaggio dagli sforzi di sicurezza informatica. Scimone descrive in dettaglio il successo riscontrato da Dell. Nell'ultimo anno, abbiamo assistito a migliaia di veri attacchi di phishing che sono stati individuati e bloccati perché i nostri dipendenti li hanno visti per primi e ce li hanno segnalati.
E per quanto le organizzazioni cerchino di avvicinarsi alla sicurezza informatica da una prospettiva sistemica e tecnica, Scimone consiglia di concentrarsi anche sul dipendente: quindi, la formazione è essenziale, ma ancora una volta è sullo sfondo di una cultura organizzativa, in cui ogni membro del team sa di avere un ruolo da svolgere.
Mostra note
Trascrizione completa
Lauro Ruma : Dal MIT Technology Review, sono Laurel Ruma, e questo è Business Lab, lo spettacolo che aiuta i leader aziendali a dare un senso alle nuove tecnologie che escono dal laboratorio e nel mercato.
Il nostro argomento oggi è la sicurezza informatica e la tensione della tendenza del lavoro da qualsiasi luogo sulle imprese. Con l'aumento degli attacchi alla sicurezza informatica, l'imperativo di proteggere una rete più ampia di dipendenti e dispositivi è urgente. Tuttavia, mantenere la sicurezza al primo posto per i dipendenti richiede anche investimenti nella cultura. Due parole per te. Forza lavoro protetta.
Il mio ospite è John Scimone, vicepresidente senior e chief security officer di Dell Technologies. Prima di Dell, ha ricoperto il ruolo di Chief Information Security Officer globale per il Gruppo Sony.
Questo episodio di Business Lab è prodotto in associazione con Dell Technologies.
Benvenuto, Giovanni.
Giovanni Scimone : Grazie per avermi ospitato, Laurel. Bello essere qui.
Alloro : Per iniziare, come descriveresti l'attuale panorama della sicurezza dei dati e quale consideri la minaccia più significativa per la sicurezza dei dati?
John : Per chiunque possa sintonizzarsi su una testata giornalistica oggi, vediamo che questi attacchi stanno colpendo più vicino a casa, colpendo eventi pubblici quest'anno, minacciando di interrompere la nostra catena di approvvigionamento alimentare e i servizi pubblici, e vediamo attacchi informatici che colpiscono organizzazioni di tutte le dimensioni e in tutto il mondo tutti i settori. Quando penso al panorama del rischio informatico, lo scompongo in tre aree. Primo, quanto sono vulnerabile? Quindi, quante probabilità ho di essere colpito da uno di questi attacchi? E infine, e se lo facessi? Quali sono le conseguenze?
Considerando la vulnerabilità che l'industria e le organizzazioni devono affrontare, la tecnologia e i dati stanno esplodendo rapidamente e stanno crescendo in volume, varietà e velocità. Non c'è davvero alcun segno che si fermi e nell'economia on-demand di oggi non succede nulla senza dati. Il nostro recente studio Data Paradox (che abbiamo condotto con Forrester) ha confermato che le aziende sono sopraffatte dai dati. E che la pandemia ha messo a dura prova i team e le risorse, non solo nei dati che stanno generando, dove il 44% degli intervistati ha affermato che la pandemia ha aumentato significativamente la quantità di dati necessari per raccogliere, archiviare e analizzare, ma anche nelle implicazioni sulla sicurezza di avere più persone che lavorano da casa. Più della metà degli intervistati ha dovuto mettere in atto misure di emergenza per mantenere i dati al sicuro al di fuori della rete aziendale mentre le persone lavoravano in remoto.
Abbiamo proseguito con un altro studio specifico sulla protezione dei dati in questi contesti. Nell'indice globale di protezione dei dati di quest'anno, abbiamo riscontrato che le organizzazioni gestiscono una quantità di dati oltre 10 volte superiore a quella di cinque anni fa. In modo allarmante, l'82% degli intervistati è preoccupato che le soluzioni di protezione dei dati esistenti della propria organizzazione non saranno in grado di affrontare tutte le sfide aziendali future. E il 74% ritiene che la propria organizzazione abbia una maggiore esposizione alla perdita di dati dovuta alle minacce informatiche, con l'aumento del numero di dipendenti che lavorano da casa.
Nel complesso, vediamo che la vulnerabilità sta crescendo in modo significativo. Ma che dire della probabilità? Quante probabilità abbiamo di essere colpiti da queste cose? Quando pensiamo alla probabilità, è davvero una questione di quanto siano motivate e quanto siano capaci le minacce là fuori. E dal punto di vista della motivazione, il rischio per questi criminali è basso e la ricompensa rimane estremamente alta. Si stima che gli attacchi informatici costino nel mondo trilioni di dollari quest'anno, e la realtà è che pochissimi criminali subiranno arresti o ripercussioni per questo. E stanno diventando sempre più capaci e gli strumenti e il know-how per perpetrare questi attacchi stanno diventando più mercificati e ampiamente disponibili. Le minacce stanno crescendo in sofisticazione e prevalenza.
Infine, dal punto di vista delle conseguenze, i costi continuano ad aumentare quando le organizzazioni vengono colpite, sia che si tratti dell'impatto sulla reputazione del marchio, delle interruzioni operative o dell'impatto dei costi di contenzioso e delle sanzioni. Il nostro recente indice globale di protezione dei dati mostra che un milione di dollari è stato il costo medio della perdita di dati negli ultimi 12 mesi. E poco più di mezzo milione di dollari è stato il costo medio dei tempi di inattività non pianificati dei sistemi nell'ultimo anno. E ci sono stati numerosi casi quest'anno che sono stati segnalati pubblicamente in cui le aziende hanno dovuto far fronte a richieste di riscatto superiori a $ 50 milioni.
Temo che queste conseguenze continueranno a crescere. Alla luce di ciò, devo dire che il ransomware è probabilmente il rischio maggiore che la maggior parte delle organizzazioni deve affrontare oggi. In realtà, la maggior parte delle aziende rimane vulnerabile. Sta accadendo con una prevalenza crescente (alcuni studi mostrano che ogni 11 secondi si verifica un attacco ransomware) e le conseguenze sono in aumento, colpendo alcune organizzazioni per decine di milioni di dollari di richieste di riscatto.
Alloro : Tenendo presente il passaggio globale al lavoro ovunque e l'aumento degli attacchi alla sicurezza informatica, a quali tipi di rischi per la sicurezza le aziende devono pensare? E in che modo gli attacchi sono diversi o insoliti rispetto a due o tre anni fa?
John : Poiché abbiamo assistito a un movimento di mobilità di massa con molte aziende, i dipendenti sono passati al lavoro a distanza, abbiamo assistito a un aumento della quantità di rischio poiché le organizzazioni avevano dipendenti che utilizzavano i loro laptop e sistemi aziendali al di fuori dei loro tradizionali limiti di sicurezza. Sfortunatamente, vedremmo dipendenti che utilizzano il loro sistema personale per scopi lavorativi e il loro sistema di lavoro per scopi personali. In realtà, molte organizzazioni non hanno mai progettato fin dall'inizio pensando a una forza lavoro remota per la mobilità di massa. Di conseguenza, la vulnerabilità di questi ambienti è aumentata in modo significativo.
Inoltre, mentre pensiamo a come operano i criminali, i criminali si nutrono di incertezza e paura, indipendentemente dal fatto che si tratti di criminalità informatica o criminalità del mondo fisico, l'incertezza e la paura creano un crimine ambientale maturo di ogni tipo. Sfortunatamente, sia l'incertezza che la paura sono state abbondanti negli ultimi 18 mesi. E abbiamo visto che i criminali informatici ne hanno approfittato, approfittando della mancanza di preparazione delle aziende, considerando la velocità dell'interruzione e la proliferazione dei dati che si stava verificando. Era un ambiente propizio per la diffusione della criminalità informatica. Nella nostra ricerca, abbiamo visto che il 44% delle aziende intervistate ha subito più attacchi informatici e perdita di dati nell'ultimo anno circa.
Alloro : Beh, questo è certamente significativo. Quindi, com'è ora internamente dal punto di vista dei supporti IT: devono supportare tutti questi nodi aggiuntivi dalle persone che lavorano in remoto, affrontando anche i rischi aggiuntivi di ingegneria sociale e ransomware. In che modo questa combinazione ha aumentato le minacce alla sicurezza dei dati?
John : Un interessante sottoprodotto della pandemia e di questo massiccio passaggio al lavoro a distanza è che ha servito da acceleratore significativo per le iniziative IT tradizionali. Abbiamo assistito a un'accelerazione della trasformazione digitale nelle iniziative IT che potrebbero essere state precedentemente pianificate o in corso. Ma come hai detto, le risorse sono esaurite. Una delle sfide chiave che abbiamo riscontrato nello spazio IT e in particolare nello spazio della sicurezza è una sfida relativa alla carenza di manodopera. Per quanto riguarda la sicurezza, consideriamo la mancanza di professionisti della sicurezza informatica come una delle principali vulnerabilità del settore. È davvero una crisi di cui sia il settore pubblico che quello privato mettono in guardia da anni. In effetti, uno studio sulla forza lavoro sulla sicurezza informatica condotto l'anno scorso da ISC2 stima che siamo 3,1 milioni di professionisti della sicurezza informatica formati a corto di ciò di cui l'industria ha effettivamente bisogno per proteggersi dalla criminalità informatica.
Guardando al futuro, stimiamo che dovremo aumentare i talenti di circa il 41% negli Stati Uniti e dell'89% in tutto il mondo solo per soddisfare le esigenze della società in trasformazione digitale poiché queste richieste sono in aumento. Il lavoro è certamente un elemento chiave dell'equazione e una preoccupazione dal punto di vista della vulnerabilità. Cerchiamo di avviare le organizzazioni in una posizione migliore in questo senso. Riteniamo che l'integrazione di sicurezza, privacy e resilienza nell'offerta debba essere centrale, dalla progettazione alla produzione, fino a un processo di sviluppo sicuro attraverso la catena di approvvigionamento e seguendo i dati e le applicazioni ovunque vadano. Chiamiamo questa strategia sicurezza intrinseca e, nella sua essenza, sta costruendo sicurezza nell'infrastruttura e nelle piattaforme che i clienti utilizzeranno, richiedendo quindi meno esperienza per ottenere la sicurezza giusta.
Come fai notare, gli attacchi non stanno rallentando. L'ingegneria sociale, in particolare, continua a essere una delle principali preoccupazioni. Per coloro che non hanno familiarità con l'ingegneria sociale, è essenzialmente quando i criminali cercano di indurre i dipendenti a cedere informazioni o ad aprire la porta per consentire ai criminali di entrare nel loro sistema, ad esempio tramite e-mail di phishing, che continuiamo a vedere come uno dei metodi più popolari utilizzati dagli hacker per mettere il primo passo nelle reti aziendali.
Alloro : La sicurezza intrinseca è molto simile alla sicurezza in base alla progettazione, in cui i prodotti sono costruiti intenzionalmente concentrandosi prima sulla sicurezza, non su quest'ultima?
John : Giusto. Sicurezza in base alla progettazione, privacy in base alla progettazione, e non solo in base alla progettazione, ma per impostazione predefinita, per farlo bene, rendendo facile fare la cosa giusta dal punto di vista della sicurezza quando si considera l'utilizzo di queste tecnologie. Significa un aumento, ovviamente, dei professionisti della sicurezza in tutta l'azienda, ma anche garantire che i professionisti della sicurezza tocchino tutte le offerte in ogni fase della progettazione e si assicurino che le migliori pratiche vengano istituite dalle fasi di progettazione, sviluppo e produzione fino in fondo, anche dopo che sono stati venduti i servizi e il supporto che li seguono. Consideriamo questa una strategia vincente alla luce delle sfide che vediamo su larga scala, le sfide che i nostri clienti devono affrontare per trovare il giusto talento per la sicurezza informatica che li aiuti a proteggere le loro organizzazioni.
Alloro : Presumo che Dell abbia iniziato a pensarci un po' di tempo fa perché le sfide relative all'assunzione e al ridimensionamento della sicurezza sono in circolazione da un po'. E, poiché ovviamente i cattivi attori sono diventati più abili, ci vogliono sempre più brave persone per fermarli. Con questo in mente, come ritieni che la pandemia abbia accelerato questa concentrazione? O è qualcosa che Dell ha visto arrivare?
John : In Dell, investiamo in quest'area da diversi anni. È stata chiaramente una sfida, ma come abbiamo visto, ha sicuramente accelerato e amplificato la sfida e gli impatti che i nostri clienti devono affrontare. Pertanto, è solo più importante. Abbiamo aumentato il nostro investimento sia nell'ingegneria dei talenti della sicurezza che nell'acume nel corso degli anni. E continueremo a investire, riconoscendo che, poiché è una priorità per i nostri clienti, è una priorità per noi.
Alloro : Ha senso. Dall'altro lato della medaglia, come fa Dell a garantire i dipendenti
prendono sul serio la protezione dei dati e non cadono, ad esempio, nei tentativi di phishing? Che tipo di cultura e mentalità è necessario implementare per rendere la sicurezza una priorità per l'intera azienda?
John : In Dell è davvero una cultura, in cui la sicurezza è compito di tutti. Non si tratta solo del mio team di sicurezza aziendale o dei team di sicurezza all'interno dei nostri gruppi di prodotti e offerte. Riguarda ogni dipendente e ogni dipendente che adempie alla propria responsabilità per aiutare a proteggere la nostra azienda e proteggere i nostri clienti. Da molti anni costruiamo una cultura della sicurezza in cui diamo ai nostri dipendenti la giusta conoscenza e formazione in modo che possano prendere le decisioni giuste, aiutandoci a contrastare alcune di queste attività criminali che vediamo, come tutte le aziende. Un particolare programma di formazione che ha avuto molto successo è stato il nostro programma di formazione sul phishing. In questo, testiamo e formiamo continuamente i nostri dipendenti inviando loro e-mail di phishing simulate, rendendoli più familiari con cosa cercare e come individuare le e-mail di phishing. Anche solo nell'ultimo trimestre, abbiamo visto più dipendenti individuare e segnalare il test di simulazione di phishing che mai.
Queste attività di formazione stanno funzionando e stanno facendo la differenza. Nell'ultimo anno, abbiamo assistito a migliaia di veri attacchi di phishing che sono stati individuati e fermati perché i nostri dipendenti li hanno visti per primi e ce li hanno segnalati. Quindi, la formazione è essenziale, ma ancora una volta è sullo sfondo di una cultura organizzativa, in cui ogni membro del team sa di avere un ruolo da svolgere. Anche questo mese, mentre guardiamo al mese di sensibilizzazione alla sicurezza informatica di ottobre, stiamo amplificando i nostri sforzi e promuovendo la consapevolezza della sicurezza e le responsabilità che i membri del team hanno, che si tratti di come utilizzare in modo sicuro la VPN, di proteggere la propria rete domestica o anche di come viaggiare in sicurezza. Tutto questo è importante, ma inizia con i dipendenti che sanno cosa fare e poi capiscono che è loro responsabilità farlo.
Alloro : E non dovrebbe sorprendere troppo. Ovviamente Dell è una grande azienda globale, ma allo stesso tempo si tratta di un'iniziativa di cui i dipendenti iniziano a essere un po' orgogliosi? Forse c'è meno lamentele di 'Oh, devo cambiare la mia password ancora una volta' o 'Oh, ora devo accedere alla VPN'.
John : Uno dei sottoprodotti interessanti dei crescenti attacchi visti ogni giorno dai notiziari è che comunemente ora hanno un impatto sulla persona comune a casa. Sta influenzando se le persone possono mettere il cibo in tavola e quale tipo di cibo possono ordinare e cosa è disponibile. La consapevolezza è aumentata in modo incredibile negli ultimi due anni. Con questa comprensione del motivo per cui questo è importante, abbiamo assistito a un aumento sia dell'attenzione che dell'orgoglio con cui i dipendenti prendono questa responsabilità molto seriamente. Abbiamo anche tabelloni segnapunti interni. Facciamo una competizione amichevole in cui, dal punto di vista organizzativo, ogni team può vedere chi sta trovando il maggior numero di test di phishing di sicurezza. Amano essere in grado di aiutare l'azienda e, cosa più importante, aiutare i nostri clienti in un modo aggiuntivo che va oltre l'importante lavoro che svolgono quotidianamente nel loro ruolo principale.
Alloro : È fantastico. Quindi, questa è la domanda che mi piace porre agli esperti di sicurezza perché vedete così tanto. Di che tipo di violazioni della sicurezza senti da parte di clienti o aziende del settore e cosa ti ha sorpreso di queste particolari esperienze di prima mano?
John : È una sfortunata realtà che riceviamo chiamate praticamente ogni giorno dai nostri clienti che purtroppo stanno affrontando alcuni dei giorni peggiori della loro esperienza aziendale, sia che siano in preda a essere colpiti da un ransomware, sia che abbiano a che fare con qualche altro tipo di cyber intrusione, gestione del furto di dati o estorsione digitale, ed è abbastanza orribile da vedere. Mentre parlo con i nostri clienti e persino con i colleghi di tutto il settore, uno dei messaggi comuni che risuona vero in tutti questi impegni è il modo in cui vorrebbero essersi preparati un po' di più. Desiderano aver preso tempo e aver avuto la lungimiranza di disporre di determinate misure di sicurezza, che si tratti di capacità di monitoraggio e rilevamento delle minacce informatiche, o sempre più con il ransomware, più focalizzati sull'avere lo spazio di archiviazione, il backup dei dati e la protezione corretti, entrambi nel loro ambiente principale in loco, nonché nel cloud.
Ma è stato sorprendente per me quante organizzazioni non hanno strategie di protezione dei dati veramente resilienti, dato quanto sia devastante il ransomware. Molti pensano ancora ai backup dei dati nell'era dei tornado e delle inondazioni, dove se hai il backup a 300 miglia da dove hai archiviato i tuoi dati, allora sei a posto, i tuoi backup sono al sicuro. Ma le persone oggi non pensano ai backup che sono presi di mira dagli umani che trovano letteralmente i tuoi backup ovunque si trovino e cercano di distruggerli per rendere i loro schemi di estorsioni più efficaci. Quindi, pensando ai moderni backup dei dati e alla resilienza informatica alla luce del ransomware, è sorprendente per me quanto pochi siano educati a pensare a questo.
Ma dirò che con una prevalenza crescente, stiamo avendo queste conversazioni con i clienti e i clienti stanno effettuando gli investimenti in modo più proattivo prima che arrivi quel giorno e mettendosi su una base migliore per quando arriverà.
Alloro : Ritieni che le aziende stiano pensando alle strategie di protezione dei dati in modo diverso ora con il cloud? E quali tipi di strumenti e strategie cloud aiuteranno le aziende a proteggere i propri dati?
John : È interessante perché c'è una consapevolezza generale che i carichi di lavoro e i dati dei clienti sono ovunque, in sede, all'edge o nei cloud pubblici. Riteniamo che un approccio cloud multi-ibrido che includa il data center sia quello che offre coerenza in tutti i diversi ambienti come best practice e come pensi di trattare le tue strategie di protezione dei dati. Vediamo sempre più persone che adottano un approccio multi-cloud a causa dei vantaggi in termini di sicurezza che ne derivano, ma anche di costi, prestazioni, conformità, privacy e così via. La cosa interessante è che quando abbiamo esaminato i risultati dell'indice di protezione dei dati globale, abbiamo appreso che le applicazioni vengono aggiornate e distribuite in un'ampia gamma di ambienti cloud, eppure spesso manca la fiducia quando si tratta di quanto bene i dati possono essere protetti. Pertanto, molte organizzazioni sfruttano l'infrastruttura multi-cloud, distribuiscono carichi di lavoro delle applicazioni, ma solo il 36% ha dichiarato di essere sicuro delle proprie capacità di protezione dei dati nel cloud.
Al contrario, un quinto degli intervistati ha indicato di avere qualche dubbio o di non essere molto o per niente sicuro della propria capacità di proteggere i dati nel cloud pubblico. Trovo questo abbastanza allarmante, in particolare quando molte organizzazioni utilizzano il cloud pubblico per eseguire il backup dei propri dati come parte dei piani di ripristino di emergenza. Stanno essenzialmente copiando tutti i loro dati aziendali in un ambiente informatico in cui hanno poca fiducia nella sicurezza. Le organizzazioni devono assicurarsi di disporre di soluzioni in atto per proteggere i dati nel multi-cloud e nei propri carichi di lavoro virtuali. Dal nostro punto di vista, ci concentriamo sulla sicurezza intrinseca, integrando la resilienza della sicurezza e la privacy nelle soluzioni prima che vengano consegnate ai nostri clienti. Meno i clienti devono pensare alla sicurezza e trovare il modo di inserire i propri esperti di sicurezza difficili da assumere, meglio è.
Un altro paio di strategie da considerare sono, in primo luogo, la selezione del partner giusto. In media, abbiamo riscontrato che il costo della perdita di dati nell'ultimo anno è quasi quattro volte superiore per le organizzazioni che utilizzano più fornitori di protezione rispetto a quelle che utilizzano un approccio a fornitore unico. Infine, e soprattutto, tutti hanno bisogno di un archivio dati. Un archivio dati isolato dalla rete, costruito pensando al ransomware per far fronte alle minacce che stiamo vedendo. È qui che i clienti possono mettere i loro dati più critici e avere la certezza che saranno in grado di recuperare i loro dati validi conosciuti quando arriverà quel giorno in cui i dati saranno davvero l'ancora di salvezza che farà funzionare la loro attività.
Alloro : Il data vault è una soluzione hardware, una soluzione cloud o un po' di entrambe? Forse dipende dalla tua attività.
John : C'è sicuramente un certo numero di modi diversi per architettarlo. In generale, ci sono tre considerazioni chiave quando si costruisce un archivio dati resiliente informatica. Il primo è che deve essere isolato. Tutto ciò che è sulla rete è potenzialmente esposto a rischi.
Il secondo è che deve essere immutabile, il che significa essenzialmente che una volta eseguito il backup dei dati, quel backup non può mai essere modificato. Una volta scritto sul disco, non potrai più cambiarlo. E terzo, e infine, deve essere intelligente. Questi sistemi devono essere progettati per essere altrettanto intelligenti, se non più intelligenti, delle minacce che indubbiamente li inseguiranno. È essenziale progettare questi sistemi di backup dei dati tenendo conto dell'ambiente delle minacce da parte di esperti che conoscono a fondo la sicurezza e comprendono a fondo il ransomware.
Alloro : Vedo. Sembra come funzionano alcune agenzie governative di tre lettere, offline con scarso accesso.
John : Sfortunatamente, questo è ciò a cui è arrivato il mondo. Ancora una volta, non c'è davvero alcun segno di questo cambiamento. Se guardiamo agli incentivi che devono affrontare i criminali informatici, le ricompense sono incredibili. Le ripercussioni sono basse. È davvero l'impresa criminale più grande e vantaggiosa nella storia dell'umanità in termini di ciò che è probabile che ottenga da un attacco rispetto alla probabilità che vengano catturati e finiscano in prigione. Non vedo che cambierà a breve. Di conseguenza, le imprese devono essere preparate.
Alloro : È certamente vero. Non sentiamo nemmeno parlare di tutti gli attacchi, ma quando lo facciamo, c'è anche un costo in reputazione. Sto pensando all'attacco di inizio anno all'impianto di trattamento delle acque in Florida. Ti aspetti attacchi più mirati all'infrastruttura perché è vista come una via d'accesso facile?
John : Sfortunatamente, questo non è il problema di un solo settore. Indipendentemente dalla natura dell'attività che gestisci e dal settore in cui ti trovi, quando guardi la tua organizzazione attraverso la lente di un criminale, spesso c'è qualcosa da ottenere, che si tratti di incentivi geopolitici, monetizzazione di frodi criminali, o se si tratta di rubare i dati in tuo possesso e rivenderli sul mercato nero. Ci sono pochissime aziende che possono veramente guardare a se stesse e dire: 'Non ho qualcosa che un criminale informatico vorrebbe'. Ed è qualcosa con cui ogni organizzazione di tutte le dimensioni deve fare i conti.
Alloro : Soprattutto dal momento che le aziende incorporano l'apprendimento automatico, l'intelligenza artificiale e, come hai menzionato in precedenza, i dispositivi edge e IoT, ci sono dati ovunque. Con questo in mente, oltre ai molteplici punti di contatto che stai cercando di proteggere, inclusa la tua forza lavoro che lavora da qualsiasi luogo, in che modo le aziende possono proteggere al meglio i dati?
John : È un'arma a doppio taglio. La trasformazione digitale, che Dell ha potuto assistere in prima persona in primis, è stata incredibile. Ciò che abbiamo visto in termini di miglioramenti della qualità della vita e del modo in cui la società si sta trasformando attraverso tecnologie emergenti come l'IA e il machine learning, e l'esplosione di dispositivi all'edge e IoT, la trasformazione digitale e i vantaggi sono enormi. Allo stesso tempo, tutto rappresenta un rischio potenzialmente nuovo se viene investito e implementato in un modo che non è sicuro e non è ben preparato. In effetti, abbiamo riscontrato con il nostro indice di protezione dei dati completo che il 63% ritiene che queste tecnologie rappresentino un rischio per la protezione dei dati, che questi rischi stanno probabilmente contribuendo a temere che le organizzazioni non siano pronte per il futuro e che potrebbero essere a rischio di interruzione nel corso del prossimo anno.
La mancanza di soluzioni per la protezione dei dati per le nuove tecnologie è stata in realtà una delle tre principali sfide per la protezione dei dati che abbiamo riscontrato dalle organizzazioni citate durante il sondaggio. Investire in queste tecnologie emergenti è essenziale per le organizzazioni che si stanno trasformando digitalmente e le organizzazioni che non si stanno trasformando digitalmente non sopravviveranno bene nell'era che stiamo guardando in modo competitivo. Ma allo stesso tempo, è fondamentale che le organizzazioni garantiscano che la loro infrastruttura di protezione dei dati sia in grado di tenere il passo con la loro più ampia trasformazione digitale e gli investimenti in queste nuove tecnologie.
Alloro : Quando pensiamo a tutto questo in modo aggregato, ci sono suggerimenti che hai per le aziende per rendere la loro strategia sui dati a prova di futuro?
John : Ci sono sicuramente alcune cose che mi vengono in mente. In primo luogo, è importante riflettere continuamente sulle priorità dal punto di vista del rischio. La realtà è che non possiamo garantire tutto perfettamente, quindi la definizione delle priorità è fondamentale. Devi assicurarti di proteggere ciò che conta di più per la tua attività. L'esecuzione di valutazioni strategiche periodiche del rischio e l'informazione degli investimenti e delle priorità che le organizzazioni stanno perseguendo è un contesto essenziale in cui si avviano effettivamente alcune di queste iniziative e attività di sicurezza.
La seconda cosa che mi viene in mente è che la pratica rende perfetti. Esercizio, esercizio, esercizio. Puoi chiederti, potresti davvero riprenderti se fossi colpito da un ransomware? Quanto sei sicuro di quella risposta? Troviamo che le organizzazioni che si prendono il tempo per esercitarsi, fare esercizi interni, simulare simulazioni, passare attraverso il processo di porsi quelle domande, pago il riscatto? Non è vero? Posso ripristinare i miei backup? Quanto sono sicuro di poterlo fare? Coloro che si esercitano hanno molte più probabilità di ottenere buoni risultati quando arriva il giorno in cui vengono colpiti da uno di questi attacchi devastanti. Sfortunatamente, è sempre più probabile che la maggior parte delle organizzazioni dovrà affrontare quel giorno.
Infine, è fondamentale che le strategie di sicurezza siano collegate alle strategie aziendali. La maggior parte delle strategie odierne dal punto di vista aziendale, ovviamente, falliranno se i dati su cui fanno affidamento non sono affidabili e disponibili. Ma gli sforzi di resilienza informatica e gli sforzi di sicurezza non possono essere attuati su un'isola a parte. Devono essere informati e supportare la strategia e le priorità aziendali. Non ho ancora incontrato un cliente la cui strategia aziendale rimanga valida se viene colpito da ransomware o qualche altra minaccia strategica per la protezione dei dati e non è in grado di ripristinare i propri dati in modo rapido e sicuro. Una domanda fondamentale da porsi è: quanto sei sicuro della tua preparazione oggi alla luce di tutto ciò di cui abbiamo parlato? E come stai evolvendo la tua strategia di resilienza informatica per prepararti meglio?
Alloro : Questa è certamente una chiave da asporto, giusto? Non è solo un problema tecnico o un problema tecnologico. È anche un problema di affari. Tutti devono partecipare nel pensare a questa strategia dei dati.
John : Assolutamente.
Alloro : Bene, grazie mille, John. È stato fantastico averti oggi nel Business Lab.
John : Piacere mio. Grazie per avermi.
Alloro : Era John Scimone, il capo della sicurezza presso Dell Technologies, con cui ho parlato da Cambridge, Massachusetts, sede del MIT e del MIT Technology Review, che si affaccia sul fiume Charles. Questo è tutto per questo episodio di Business Lab. Sono la tua ospite, Laurel Ruma. Sono il Direttore di Insights, la divisione di pubblicazione personalizzata di MIT Technology Review. Siamo stati fondati nel 1899 presso il Massachusetts Institute of Technology. Puoi trovarci su carta stampata, sul web e in occasione di eventi ogni anno in tutto il mondo. Per ulteriori informazioni su di noi e sullo spettacolo, visita il nostro sito Web all'indirizzo technologyreview.com.
Questo programma è disponibile ovunque tu abbia i tuoi podcast. Se ti è piaciuto questo episodio, speriamo che ti prenderai un momento per valutarci e recensirci. Questo episodio è stato prodotto da Collective Next. Business Lab è una produzione di MIT Technology Review. Grazie per aver ascoltato.
Questo episodio del podcast è stato prodotto da Insights, il ramo dei contenuti personalizzati di MIT Technology Review. Non è stato scritto dalla redazione del MIT Technology Review.
