La minaccia incombente del debito di sicurezza informatica nel settore pubblico

Poiché la società continua a operare in un mondo ibrido, la domanda di servizi per i cittadini online è più alta che mai.

Non sorprende che il settore pubblico abbia molto da recuperare. All’inizio di quest’anno, il governo del Regno Unito ha presentato la sua strategia tanto attesa per migliorare i servizi pubblici digitali.

Il framework delle capacità Digital, Data and Technology (DDaT) è stato l’ultimo di una serie di politiche volte a rendere il Regno Unito “digitale per impostazione predefinita”. Attraverso “sfruttando il digitale per costruire e fornire servizi”, queste serie di strategie intendono “trasformare il rapporto tra cittadino e stato”. Ma quanto sarà davvero efficace?

Gettato dentro la fine profonda

I sistemi legacy nel settore pubblico del Regno Unito, molti dei quali privi di interoperabilità e scalabilità, avevano già difficoltà a gestire i carichi di lavoro, la maggior parte dei quali non erano mai stati destinati a gestire, prima del COVID-19. All’inizio del 2020, quando l’impatto della crisi ha cominciato a rendersi conto, sono emerse diverse sfide dovute alla necessità di mantenere la continuità del servizio. Le organizzazioni sono state costrette a creare rapidamente soluzioni di lavoro da casa/ibride quando la nazione è entrata in blocco.

I dipartimenti del settore pubblico si sono adattati rapidamente a questi nuovi modi di lavorare, molto più agevolmente del previsto, mostrando livelli di agilità e resilienza. La tecnologia ha avuto un impatto significativo su come è stato effettuato questo cambiamento. I servizi sono stati rapidamente spostati nel cloud in conformità con la strategia delle amministrazioni pubbliche.

La tempesta in arrivo…

Le organizzazioni del settore pubblico, tuttavia, hanno cercato di adottare rapidamente nuovi modelli digitali senza dare la stessa priorità alla sicurezza informatica. Di conseguenza, sono comparse falle di sicurezza, lasciando i sistemi esposti e potenzialmente esposti ad attacchi.

Il settore pubblico ha già visto il potere di trasformazione dell’applicazione delle giuste strategie DDaT. Il loro utilizzo ha, tuttavia, evidenziato una serie di difetti sistemici. Quando la sicurezza non è incorporata dall’inizio di un progetto, si ottiene un debito informatico perché gli investimenti fatti per promuovere le operazioni e la crescita hanno superato le misure di sicurezza che avrebbero dovuto essere in atto. A loro volta, le organizzazioni finiscono per dover recuperare continuamente il ritardo. Tali problemi vengono prevenuti facendo le cose correttamente la prima volta. Quando si implementano nuovi sistemi, la sicurezza deve essere costantemente presa in considerazione.

…e le correnti sottostanti

C’è una corsa al top nella sicurezza informatica. Gli avversari sono motivati, veloci e tecnologicamente avanzati. Gli attacchi informatici stanno diventando più sofisticati e hanno la capacità di causare danni significativi alle reti, ai dati e ai servizi da cui dipende il Paese. Poiché gli attori ostili continuano a cercare vulnerabilità, il panorama delle minacce è in continua evoluzione e cambiamento.

Anche se non esistono due ambienti IT uguali, gli aggressori di solito tentano di violare la sicurezza cercando difetti negli account privilegiati. Secondo la ricerca Forrester, l’abuso di accesso privilegiato rappresenta l’80% delle violazioni. In genere ci sono quattro passaggi coinvolti nelle violazioni. Un utente malintenzionato tenterà inizialmente di ottenere l’accesso alle identità privilegiate senza autorizzazione. Una volta stabilito questo, viaggeranno lateralmente e verticalmente attraverso la rete alla ricerca di obiettivi di alto valore prima di utilizzare privilegi a un livello superiore per raggiungere i propri obiettivi, che possono includere il furto di dati, il furto di proprietà intellettuale o l’interruzione del servizio.

Indubbiamente, le tecnologie all’avanguardia sono al centro del cambiamento a cui stiamo assistendo a tutti i livelli di governo. Ma il mondo in cui viviamo è imprevedibile. La necessità di vigilanza deve essere in prima linea nelle menti dei leader digitali in tutto il settore pubblico. Ciò è particolarmente importante poiché la minaccia è in continua crescita e poiché coloro che danneggiano cercano di trarre vantaggio dal progresso tecnologico.

La sicurezza informatica deve essere una componente primaria di ogni importante programma IT o digitale e non solo un ripensamento se si vuole che la trasformazione sia pienamente vantaggiosa a lungo termine. Dato che i servizi pubblici sono la spina dorsale di ogni paese, questo debito informatico deve essere riconciliato prima che sia troppo tardi.


Circa l’autore

Dan Lattimer è Director Government & Defence, EMEA presso CyberArk. CyberArk è il leader globale nella sicurezza dell’identità. Incentrato sulla gestione degli accessi privilegiati, CyberArk offre l’offerta di sicurezza più completa per qualsiasi identità, umana o macchina, attraverso applicazioni aziendali, forza lavoro distribuita, carichi di lavoro cloud ibridi e durante tutto il ciclo di vita di DevOps. Le principali organizzazioni mondiali si affidano a CyberArk per proteggere le proprie risorse più critiche.

Immagine in primo piano: Adobe Stock


Leave a Comment

Your email address will not be published. Required fields are marked *