Key4biz

CyberTech 2018, Gus Hunt (Accenture) ‘Contro il cybercrime serve uno sforzo comune’

Gus Hunt, già Chief Technology Officer per la CIA e oggi Cyber Strategist di Accenture Federal Services, ha in più occasioni ribadito la necessità di quello che lui definisce un “Cyber Moonshot”, una chiamata collettiva all’azione e alla massima cooperazione per risolvere le sfide della sicurezza informatica. Gus invita i governi, le imprese, il mondo accademico e tutte le parti interessate a lavorare insieme, superando il modello individualista del “ciascuno per sé”. Nel suo intervento a Cybertech Europe 2018, Gus Hunt ha parlato di come per le organizzazioni sia imperativo abbandonare la logica della cybersecurity e adottare quella della cyber resilience.

 

Nel combattere il cyber crime finora le organizzazioni hanno avuto un approccio puramente reattivo. Oggi l’87% degli attacchi informatici mirati ai nostri sistemi viene bloccato, eppure ogni anno le organizzazioni subiscono in media ancora 30 violazioni, con un costo medio annuo di quasi 12 milioni di dollari. Il mondo è sempre più connesso e le nuove tecnologie, come l’IoT, stanno determinando una crescita esponenziale della superficie di attacco. Il nostro attuale approccio non ci porterà lontano: dobbiamo cambiare strategia e passare dalla cybersecurity alla cyber resilience, adottando un comportamento proattivo e progettando e costruendo tutti i sistemi in modo che le organizzazioni continuino ad operare malgrado gli attacchi. Bisogna diventare il cacciatore, non il cacciato”, dichiara Gus Hunt, Cyber Strategist di Accenture Federal Services.

Non possiamo proteggere con successo le nostre infrastrutture critiche finché non affrontiamo la questione del divario tra le organizzazioni che hanno i mezzi finanziari, le risorse e le capacità per investire e proteggere i loro sistemi le piccole e medie aziende che interagiscono con le grandi, ma non hanno i mezzi per garantire la sicurezza ai livelli necessari. Il risultato è che gli attacchi alle infrastrutture critiche arrivano proprio da queste terze parti, che costituiscono un punto di vulnerabilità molto appetibile per il crimine informatico. Il modo più efficace di rafforzare la sicurezza e la resilienza delle nostre infrastrutture critiche è quindi quello di colmare questo divario”.

Exit mobile version