5 domande a...
Roberto Pignani

Intervista al Cybersecurity Director di Engineering.

Roberto Pignani è dal 2023 Direttore Generale di Cybertech, la società del Gruppo Engineering che, con oltre 450 clienti, 300 specialisti e una presenza in più di 20 Paesi, si posiziona tra i principali player in Italia e in Europa nel campo della cybersecurity.

Insieme al suo team si occupa di progettare le strategie di cybersecurity più avanzate ed efficaci, garantendo un monitoraggio costante dell'evoluzione degli attacchi.

Laureato in Economia Aziendale e Amministrazione presso l’Università degli Studi Roma Tre, Roberto ha guidato, nel corso della sua carriera, team di consulenza in aziende nazionali e internazionali ad alto contenuto tecnologico, operanti nei settori PA, Telco & Media e Finance. Si è occupato dello sviluppo del business e dell’offerta, dell’acquisizione dei contratti e delle attività di delivery, oltre che del people development e della gestione del P&L.

Nel 2017 è entrato in una delle principali società di consulenza a livello globale, dove ha lavorato negli ultimi cinque anni in qualità di Managing Director. 

1. QUANTO È AUMENTATA L'ATTENZIONE DELLE AZIENDE VERSO LA SICUREZZA INFORMATICA NEGLI ULTIMI ANNI E QUALI FATTORI HANNO CONTRIBUITO MAGGIORMENTE A QUESTO INCREMENTO?



Negli ultimi anni, il crescente interesse delle aziende per la sicurezza informatica, sia in Italia che in Europa, è stato guidato da molteplici fattori. Primo fra tutti, l’aumento esponenziale degli attacchi informatici, come ransomware e phishing, insieme a attacchi mirati alle infrastrutture critiche, ha messo in luce la vulnerabilità delle imprese. Ogni giorno, arrivano notizie di grandi aziende colpite, con conseguenze economiche e reputazionali significative.

Un altro aspetto determinante è la crescente consapevolezza normativa. In Europa, il GDPR ha introdotto requisiti rigorosi per la protezione dei dati personali, mentre la Direttiva NIS2 ha imposto obblighi ancora più severi per le infrastrutture essenziali. Questa pressione normativa ha spinto molte aziende a potenziare i propri sistemi di difesa.

Inoltre, non possiamo trascurare l'effetto acceleratore che la transizione al lavoro da remoto ha avuto su questa trasformazione. Questa evoluzione ha creato nuove superfici di attacco per i cybercriminali, rendendo indispensabile l'adozione di misure di sicurezza avanzate. Oggi, la sicurezza informatica è considerata una priorità strategica, e non più solo una questione di IT.

2. COME LA CRESCENTE MOBILITÀ, L'ADOZIONE DEL CLOUD E L'ESPANSIONE DELL'OT HANNO INFLUENZATO L'APPROCCIO ALLA SICUREZZA INFORMATICA, SPOSTANDO L'ATTENZIONE DALLA PROTEZIONE DEL PERIMETRO AZIENDALE ALLA SICUREZZA DEI DATI IN POSSESSO DELLE PERSONE OVUNQUE SI TROVINO?


In passato, la strategia di sicurezza si concentrava principalmente sulla protezione del perimetro aziendale: firewall, sistemi di protezione della rete interna e controllo degli accessi fisici erano le principali difese. Con la diffusione del lavoro da remoto, la migrazione di applicazioni e dati nel cloud e l’integrazione sempre più stretta tra OT e IT, il perimetro tradizionale non esiste più o, meglio, si è notevolmente ampliato e sfumato.

Uno dei cambiamenti più rilevanti è stato lo spostamento dell’attenzione dalla protezione dei soli asset aziendali interni alla protezione dei dati, indipendentemente da dove si trovino. Le persone lavorano da qualsiasi luogo, accedendo alle risorse aziendali tramite dispositivi personali e in reti non sempre sicure. Questo ha costretto le aziende a ripensare la loro strategia di difesa, adottando modelli come lo Zero Trust, che non dà per scontato che una connessione interna sia sicura, ma verifica ogni accesso, utente o dispositivo, prima di autorizzarlo.

In parallelo, l’adozione del cloud ha reso necessarie nuove metodologie di controllo. Molte aziende non gestiscono più i propri server fisici, ma si affidano a servizi cloud che implicano responsabilità condivise con i provider. La protezione dei dati e delle applicazioni in questo ambiente distribuito richiede approcci sofisticati, come la crittografia avanzata e soluzioni di sicurezza as-a-service.

L'espansione delle OT, come i sistemi di automazione industriale, ha creato nuove vulnerabilità. Questi sistemi, un tempo isolati, sono ora esposti a minacce concrete a causa della crescente integrazione con l'IT. Pertanto, è fondamentale adottare una sicurezza integrata per proteggere l'intera organizzazione, dal cloud agli impianti produttivi.

3. IN CHE MODO ENGINEERING AIUTA LE AZIENDE A REALIZZARE TRASFORMAZIONI DIGITALI SICURE, GARANTENDO UNA DIFESA ROBUSTA CONTRO ATTACCHI CIBERNETICI SEMPRE PIÙ SOFISTICATI?


La digital transformation è un percorso che porta enormi vantaggi, ma espone anche le organizzazioni a nuove minacce. Il nostro approccio si basa su tre pilastri chiave: innovazione tecnologica, consulenza strategica e capacità operativa.

Offriamo soluzioni tecnologiche all’avanguardia, collaborando con i principali provider globali di tecnologie di sicurezza per sviluppare soluzioni su misura che rispondano alle esigenze specifiche dei nostri clienti. Grazie a questo approccio, siamo in grado di fornire piattaforme integrate che garantiscono sicurezza a livello di rete, endpoint, applicazioni e cloud. Le nostre soluzioni sfruttano AIMachine Learning per rilevare minacce in tempo reale e mitigare i rischi prima che possano causare danni. 

Non ci limitiamo a implementare tecnologie, ma rivediamo i processi aziendali affinché siano sicuri durante l'intero processo di cambiamento digitale. In quest'ottica, adottiamo un approccio di cybersecurity by design, integrando la sicurezza fin dalle prime fasi della trasformazione. Inoltre, supportiamo le aziende nella conformità alle normative più stringenti, come GDPR e NIS2, per garantire che la loro crescita digitale non comprometta la legalità. 

Gestiamo centri operativi di sicurezza (SOC) attivi 24/7, monitorando continuamente le reti e le infrastrutture dei nostri clienti per identificare potenziali vulnerabilità e rispondere tempestivamente agli attacchi. Grazie a queste strutture, garantiamo una protezione continua e un'interazione costante con i clienti, fornendo loro aggiornamenti regolari sulla situazione della sicurezza e agendo rapidamente quando necessario.

La sicurezza informatica non può essere delegata solo alla tecnologia; le persone restano una parte fondamentale della difesa. Offriamo quindi programmi di cyber awareness per formare il personale aziendale, in modo che ogni dipendente diventi un anello forte della catena di sicurezza.

4. COME PUÒ L'ADOZIONE COMBINATA DI TECNOLOGIE E SOLUZIONI DI CYBERSECURITY RAFFORZARE LA PROTEZIONE DELLE AZIENDE, SOPRATTUTTO NEI SETTORI CRITICI COME PRODUZIONE E INFRASTRUTTURE INDUSTRIALI?


Prendiamo, per esempio, l'adozione del Digital Twin, che rappresenta una svolta cruciale per l'ottimizzazione dei processi aziendali e la sicurezza informatica, soprattutto in settori chiave come produzione e infrastrutture industriali. Utilizzata adeguatamente, questa tecnologia può essere fondamentale nella lotta contro le minacce informatiche. 

Uno dei principali punti di forza del Digital Twin è la sua capacità di fornire una visione integrata e in tempo reale dell'intero sistema aziendale. Grazie a questa panoramica, le aziende possono monitorare congiuntamente infrastrutture operative e sistemi informatici, identificando tempestivamente vulnerabilità e anomalie prima che si traducano in attacchi reali e consentendo così l’adozione di misure di sicurezza più efficaci.

In aggiunta, offriamo la possibilità di simulare scenari di attacco in un ambiente virtuale, senza influenzare le operazioni reali. Le aziende possono così condurre simulazioni di attacchi cibernetici, valutare l’impatto di potenziali minacce e testare l’efficacia delle contromisure, migliorando la preparazione per eventuali incidenti e rafforzando il disaster recovery.

Un altro aspetto fondamentale del Digital Twin è l'integrazione della sicurezza sin dalle fasi di progettazione dei sistemi, consentendo alle aziende di adottare un approccio di cybersecurity by design e di ridurre le vulnerabilità nelle tecnologie operative.

La crescente interconnessione tra sistemi OT e IT nel settore industriale rende possibile una gestione più efficace dei rischi, poiché la replica virtuale dei sistemi critici permette di isolare e proteggere i componenti sensibili. In questo contesto, siamo in grado di supportare le aziende nel rafforzare la loro resilienza e prevenire attacchi che potrebbero compromettere sia i sistemi informatici che la sicurezza fisica.

5. QUALI SONO LE AZIONI FONDAMENTALI CHE LE AZIENDE DOVREBBERO ADOTTARE SUBITO DOPO UN ATTACCO CIBERNETICO PER GARANTIRE UNA RAPIDA RIPRESA E RAFFORZARE LA LORO CYBER-RESILIENCE?


La nostra missione è fornire un supporto strategico e operativo per garantire la sicurezza delle infrastrutture. Che si tratti di ransomware, phishing o intrusioni nella rete, è cruciale scollegare i dispositivi attaccati, bloccare gli account compromessi e sospendere i servizi a rischio. È fondamentale avviare una rapida valutazione dell'impatto dell'incidente, identificando i dati violati e analizzando le conseguenze sull'operatività aziendale. 

La comunicazione tempestiva con dipendenti, clienti e partner è essenziale per ridurre i rischi reputazionali. Dopo aver contenuto l'incidente, l'attenzione deve spostarsi verso il ripristino dei sistemi, assicurandosi che siano completamente privi di residui dell'attacco, supportati da un solido piano di disaster recovery.

È cruciale condurre un'indagine forense per identificare l'origine dell'attacco e le vulnerabilità sfruttate, attuando misure correttive, quali aggiornamenti software e programmi di formazione continua per i dipendenti sulla sicurezza informatica. 

Infine, rivedere e aggiornare il piano di risposta agli incidenti consente di ottimizzare le strategie di difesa per affrontare efficacemente futuri attacchi cibernetici.

 

Oggi la sicurezza informatica è considerata una priorità strategica, e non più solo una questione di IT.

Roberto Pignani Cybersecurity Director, Engineering