Le news - Innovo

Btinkeeng intervista Maurizio De Lucia

Cybersecurity: governance e best practice. Btinkeeng intervista Maurizio de Lucia*


Il tema della cyber security è un argomento estremamente complesso, vasto e trasversale, perché impatta su tutti i settori produttivi, sulla PA e sui singoli cittadini.

Con la crescente digitalizzazione, il lavoro a distanza e un maggior utilizzo dei cloud, gli ambienti IT sono diventati sempre più complessi e questa complessità può avere un impatto sulla visibilità delle minacce che prendono di mira le organizzazioni e sulla risposta agli incidenti.

Per questo abbiamo deciso di approfondire più che mai l’argomento con delle figure professionali che, quotidianamente, hanno contatti con questa materia. 

A chiudere questa trilogia di interviste è Maurizio de Lucia, ingegnere Responsabile IT e Reti presso EAV – Ente Autonomo Volturno S.r.l.

*Maurizio de Lucia, napoletano classe ’83, è un ingegnere specializzato nella sicurezza industriale.

Dopo esperienze di consulenza in Finmeccanica e in Siemens, entra con il ruolo di sistemista in EAV, azienda che opera nel settore del trasporto pubblico su gomma, ferro e funivia della Regione Campania. Dopo un periodo di distacco presso ACAM, l’Agenzia Campana per La Mobilità Sostenibile dove si occupa della ricostruzione dell’asset dei sistemi informativi aziendali, torna in EAV e ricopre non solo il ruolo di responsabile della gestione del funzionamento dell’infrastruttura informatica, ma anche di curare l’area web aziendale.

Grazie alla duttilità e all’intraprendenza che lo distingue, l’ing. de Lucia nel 2018 ottiene la governance operativa dei sistemi informativi diventano coordinatore operativo dei sistemi informativi di EAV. Ad oggi è Responsabile IT e Reti e dirige un team composto da dieci persone.


Ingegnere, in questo momento storico, dai media pervengono notizie quasi quotidiane di attacchi hacker. Quali sono le best practice che le aziende e gli utenti in generale devono applicare per difendersi?

La cosa più importante da fare è procedere con un Assessment dei propri sistemi per individuarne le eventuali vulnerabilità.

Chiaramente i punti più esposti sono le workstation che non devono avere privilegi di Administrator, né tantomeno devono essere presenti buchi di sicurezza, né sui sistemi firewall dell’azienda, né sulle soluzioni software che hanno esposizione verso l’esterno. Questi sono tra i primi punti ad essere attaccati dagli hacker e pertanto è fondamentale che venga attuata la messa in sicurezza sia delle postazioni client che di tutte le soluzioni che sono esposte verso il pubblico, come l’accesso ad un sito internet o una semplice procedura di reset password. Questi sono i due punti più importanti che, secondo me, devono essere analizzati e messi in sicurezza.


Le tecniche, tattiche e procedure (TTP) degli attori malevoli appaiono sempre più complesse. Esistono strumenti di prevenzione contro tali minacce?

Esistono strumenti per mitigare e gestire tali minacce ma non si possono prevenire del tutto.

Gli strumenti utilizzati sono i firewall per la gestione perimetrale dei sistemi informatici, ma anche sistemi antivirus a bordo delle postazioni client che attualmente per la maggiore sono antivirus, ma che io suggerisco di sostituire con soluzioni XDR che procedono con l’analisi comportamentale della macchina e, in caso di un comportamento anomalo, bloccano la stessa isolandola dalle altre, facendo sì che non venga compromessa nessun’altra postazione.

 

Quando si parla di sicurezza informatica e ci si trova dalla parte degli attaccati, ci si limita spesso a pensare in termini di difesa, protezione e contenimento delle minacce. Tuttavia, l’approccio che si rivela migliore è quello in cui ci si mette nei panni degli attaccanti e si considera la propria infrastruttura come il bersaglio delle proprie azioni. A tal proposito, come siete strutturati in azienda?

È sempre opportuno avere in un’azienda una divisione cyber che funga da attaccante.

In EAV è presente una divisione cyber considerata uno strumento fondamentale di simulazione di attacco; ha come compito quello di minacciare e, allo stesso tempo, analizzare le strutture perimetrali delle strutture software presenti per far sì che possano emergere delle criticità che verranno poi gestite e mitigate.  

 

Essendo Lei responsabile di un ’unità operativa che si occupa dei sistemi informativi, volevamo chiederLe quali sono le caratteristiche e le skills fondamentali quando si ricercano figure professionali che si occupano di Cyber security?

La figura professionale che lavora in ambito di sicurezza informatica deve sicuramente avere una conoscenza profonda del funzionamento e della configurazione delle reti informatiche unita alla conoscenza delle architetture hardware di computer e reti.

Altro aspetto fondamentale è la profonda conoscenza dei codici di programmazione, poiché i maggiori attaccanti sono anche dei produttori di software e quindi è necessario avere conoscenze sia di natura sistemica che di programmazione.

Ultimo aspetto importante è l’elevata capacità di rielaborazione dei dati, aspetto fondamentale per l’analisi dei report a seguito di attacchi esterni.   

 

A cura di Btinkeeng TEAM SICUREZZA INFORMATICA

  • Pigliacelli Teresa – Administrative Assistant – Consultant
  • Maddaluno Francesca – Administrative Assistant – Consultant
  • Conzales Armando – Cyber Security Engineer – Consultant
  • Ravone Alessandro – Cyber Security Engineer – Consultant
  • Giuliano Vincenzo – System Engineer – Consultant