L’esplosione delle dinamiche di crescita della rete, congiuntamente alla molteplicità ed eterogeneità delle soluzioni tecnologiche e degli attori coinvolti rende oramai praticamente impossibile definire un perimetro di sicurezza, e di conseguenza individuare strategie di protezione e punti di intervento per implementare le stesse. In pratica, di fronte a una crescita esponenziale della superficie di attacco, in un contesto di perimetro “liquido” caratterizzato da una conseguente scomparsa dei paradigmi tradizionali inside/outside, buona parte delle tecnologie e prassi di difesa tradizionale perdono significato. Inoltre, la velocità di azione e la capacità di coordinamento delle recenti minacce sia in termini di DDoS che di Ransomware o comunque di malware evoluti in generale, rende la gestione tradizionale della sicurezza “human driven” e “localizzata” completamente inefficace. Diventa quindi fondamentale sviluppare un approccio di protezione olistico, coordinato e multi-dimensionale, caratterizzato da una totale unitarietà di intenti fra gli attori coinvolti ed in grado, automaticamente, di rilevare tempestivamente, contenere e ove possibile prevenire gli attacchi, consentendo inoltre di individuarne le reali origini, facilitando il tracciamento a ritroso e, ove possibile, l’individuazione delle relative responsabilità. Ciò richiede un cambio di visione, e di approccio alla sicurezza, necessario anche alla luce dei cambiamenti del nostro modo di connetterci in rete e di lavorare. Il primo passo è l’abbattimento dei “silos” nell’ambito dell’implementazione delle architetture di sicurezza con una totale revisione del ruolo dei loro principali componenti, che vanno armonizzati in una logica di security fusion in cui vanno orchestrate le varie funzioni di difesa e le controazioni gestite a livello sistemico. E’ inoltre fondamentale che l’informazione relativa alla nuove minacce ed a eventuali contromisure venga condivisa su scala più larga possibile, consentendone l’analisi la verifica, il confronto e la correlazione con altri eventi registrati a livello di diverse organizzazioni coinvolte, in pratica creare nuova conoscenza a partire dalla condivisione, basandosi su un nuovo paradigma di visibilità integrata che dia accesso all’informazioni di tutti. Naturalmente tutto ciò non può prescindere dalle innovative tecniche di machine learning che ci permettono di analizzare grandi quantità di dati e più in generale dalle moderne tecnologie di AI. E’ infine indispensabile creare standard e interfacce comuni affinché i sistemi di security enforcement possano cooperare tra loro, anche se realizzati da vendor differenti. Si tratta, in concussione, di concepire una nuova logica di difesa che possa ispirarsi a una sorta di ecosistema di sicurezza che, comportandosi come un sistema immunitario artificiale percepisca l’elemento ostile e blocchi l’attività sul nascere.