Cybersecurity: i nuovi requisiti dell’Unione Europea

La Cyber Resilience Act, ovvero la proposta di legge Ue in tema di cyber resilienza, ha come principale obiettivo la protezione dei consumatori dagli attacchi informatici. Introduce norme in materia di sicurezza, che interessano principalmente i venditori e i fornitori di servizi di tecnologia.

Migliorare la cybersecurity

La bozza della proposta di legge, visionata da Bloomberg, punta ad un miglioramento delle condizioni attuali di sicurezza, visto il recente aumento dei cyberattacchi. La Commissione Europea propone che i vari prodotti digitali rispettino alcuni standard informatici prima di ricevere il marchio di approvazione ed essere commercializzati nell’Ue.

Chi non si adegua potrà incorrere in multe, oppure potrebbe correre il rischio di veder ritirare i propri prodotti dal mercato. La Commissione Europea potrebbe richiedere ai singoli Stati o all’ENISA (Agenzia dell’Unione Europea per la Cybersicurezza) di svolgere alcune indagini per quanto riguarda la conformità dei dispositivi commercializzati all’interno dell’Ue.

Le sanzioni

Chi non si adegua ai nuovi standard Ue potrà ricevere sanzioni dagli organi nazionali, che avranno la facoltà di far ritirare il prodotto dal mercato. Le sanzioni potrebbero arrivare fino a 15 milioni di euro o corrispondere al 2,5% del fatturato annuo totale di un’azienda.

Se un’azienda fornisse informazioni incomplete, false o fuorvianti, potrebbe ricevere una multa fino a 5 milioni di euro.

Stabilire nuove regole

Le autorità di regolamentazione dell’Ue hanno rilevato che soltanto la metà delle aziende applicano adeguate misure di cybersicurezza. Le norme, secondo il documento, ridurrebbero il costo degli incidenti informatici per le aziende.

La proposta, avanzata da Ursula Von der Leyen, arriva dopo l’interessamento di Thierry Breton, il Commissario europeo per il mercato interno e per i servizi, nei confronti dei rischi e delle vulnerabilità degli oggetti che fanno parte dell’Internet of Things. C’è la necessità di stabilire, infatti, nuove regole e contrastare gli attacchi cyber in un mercato in grande espansione.

Sicurezza inesistente

L’Internet of Things è una delle componenti più critiche per quanto riguarda il rischio di azioni malevole. Oltre ad utilizzare password troppo semplici, un ulteriore rischio che corrono gli strumenti tecnologici odierni è la mancanza di azioni specifiche, che potrebbero favorire attacchi cyber ed estrazione di dati.

Un ulteriore grande problema è la quasi inesistente sicurezza per quanto riguarda l’archiviazione e il trasferimento dei dati. Molti dispositivi infatti, non sono monitorati, e le organizzazioni potrebbero non essere capaci di rilevare e rispondere velocemente alle minacce.

Per risolvere queste criticità si possono installare moduli di sicurezza hardware, che forniscono funzioni crittografiche. Questi, insieme a infrastrutture a chiave pubblica (PKI) sono hardware che troviamo alla base dei sistemi di sicurezza.

Molto importanti anche le vulnerabilità a livello di rete, che offrono ai cybercriminali una semplice opportunità per sfruttare debolezze o accedere a dati sensibili.

Risultano esposti a questi problemi anche i sistemi che si basano sull’intelligenza artificiale: qualsiasi loro manomissione risulta difficile da individuare. Un aggressore potrebbe alterare anche un microscopico aspetto dell’input. Per esempio: un veicolo autonomo potrebbe essere appositamente programmato per ignorare tutti i segnali di stop, andando a causare incidenti.

Minaccia alla sicurezza

Ma il rischio maggiore consiste nello Shadow IoT, ovvero la connessione di hardware o software ai sistemi IT di un’azienda senza una formale autorizzazione. Questa operazione potrebbe essere condotta senza alcuno scopo malevole, ma alcuni cybercriminali potrebbero facilitare l’ingresso di malware o compromettere le informazioni sensibili di un’azienda.

Tra i dispositivi che potrebbero minacciare la sicurezza troviamo gli assistenti vocali, quelli digitali, le telecamere di sorveglianza, smart tv e sensori industriali IoT. Se un cybercriminale riuscisse ad infiltrarsi attraverso questi dispositivi, potrebbero essere interrotti servizi o intercettate conversazioni del personale, causando danni fisici alle strutture o danneggiando la reputazione di un’azienda.

Per riuscire a far fronte a questi pericoli, sono stati pensati due paradigmi di sicurezza. Il primo consiste nella progettazione di apparecchi con requisiti funzionali e con codici di sicurezza digitale. Il secondo prevede la creazione di apparecchi IoT che contengono impostazioni di configurazione sicure e predefinite.

Sono configurazioni che possono essere modificate in maniera sicura da un tecnico IT e adattate alle esigenze aziendali.

Per concludere

Le falle potenziali nelle infrastrutture IoT delle varie imprese rendono urgente rafforzare i dispositivi securitari. Diversi studi prevedono che i costi che si associano alla cybercriminalità potrebbero superare i 10.00 miliardi di dollari entro il 2025 (contro 6.000 miliardi nel 2021).

Le imprese dovrebbero considerare i rischi della cyber security nella stessa maniera in cui consideriamo i rischi collegati al clima. Impiegare schemi che si basano sui fattori sociali, ambientali e di governance potrebbero rafforzare enormemente la cybersecurity, migliorando completamente le nostre vite.

——————————–

LEGGI ANCHE:

Avvocato, visualizza i tuoi obiettivi per raggiungere ciò che vuoi

Se Keanu Reeves ti chiede 20mila euro, probabilmente è un Deepfake

Posted in Pct

TORNA ALLE NOTIZIE

Iscriviti alla nostra newsletter!

Iscrivendoti al servizio di Newsletter riceverai notizie riguardanti il settore telematico, corsi formativi e le ultime novità riguardanti il tuo lavoro.

Argomenti delle Notizie

Seleziona l'argomento che più ti interessa e leggi le notizie.

Servicematica

Nel corso degli anni SM - Servicematica ha ottenuto le certificazioni ISO 9001:2015 e ISO 27001:2013.
Inoltre è anche Responsabile della protezione dei dati (RDP - DPO) secondo l'art. 37 del Regolamento (UE) 2016/679. SM - Servicematica offre la conservazione digitale con certificazione AGID (Agenzia per l'Italia Digitale).

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Agid
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Cisco
Apple
vmvare
Linux
veeam