Regent 2B
Sicurezza
 

15/07/2015

Share    

Proattivi per difendersi

Il dato è un bene prezioso. Ecco come Trend Micro pensa a proteggerlo mentre gli attacchi si fanno sempre più mirati e sofisticati.

Dal primo luglio Trend Micro ha avviato un nuovo programma di canale che si affianca ad alcuni cambiamenti organizzativi già in essere dallo scorso anno con l’obiettivo generale di valorizzare sempre di più il lavoro dei partner sull’utente finale. “Da questo punto di vista – spiega Gastone Nencini, country manager di Trend Micro Italy – garantiamo comunque sempre il nostro supporto diretto per le realtà oltre le 500 postazioni, introducendo però anche nuove forme di incentivazione dedicate proprio al canale”. Il manager italiano inquadra questa strategia in un momento favorevole per l’azienda specializzata in soluzioni per la sicurezza informatica che vuole coinvolgere società operative sul territorio, e non solo sulle proprie tecnologie ma anche su quelle di terze parti, offrendo supporto specifico per i rispettivi mercati principali. “Riteniamo che il canale debba specializzarsi su vari settori tenendo anche conto che il tema della sicurezza è composto da aspetti molteplici per cui è necessaria una integrazione per una proposta multilivello”, continua Nencini sottolineando come sia importante garantire un interscambio di dati con più prodotti in uno scenario dove la sicurezza si distingue come un processo infinito, da seguire costantemente mettendo a fattor comune le peculiarità di prodotti diversi per avere una visibilità maggiore sugli attacchi più moderni.

 

Cosa dobbiamo aspettarci
Ma partiamo dalla valutazione di come evolve lo scenario delle minacce informatiche a cui vanno incontro utenti e imprese. “Un esempio che possiamo fare in tema di attacchi di ultima generazione è quello dei ramsonware. Personalmente prevedo già da tempo una forma di evoluzione di questa minaccia che prima colpisce e poi richiede un riscatto… A breve si invertirà il processo con una richiesta di riscatto che precederà l’attacco. Questo perché le aziende hanno adottato delle contromisure efficaci che abbassano le possibilità di monetizzazione. Si parla poi di minacce che riguardano anche l’ambiente mobile con ‘bande’ di giovanissimi che di recente hanno per esempio diffuso app fasulle per risolvere un noto gioco. Oppure sfruttano i QR code per collegarli allo scaricamento di malware”, sottolinea Nencini.

 

Prendere la mira
La situazione descritta si cala in un contesto in cui bisogna prestare particolare attenzione ai cosiddetti attacchi mirati studiati per colpire un obiettivo ben definito. “Così come un sarto fa un abito su misura della persona, chi attacca riesce a personalizzare la propria azione grazie a nuovi strumenti che permettono di creare malware ad hoc da veicolare su un campo di battaglia estremamente ampio. Prima si puntava al sistema operativo, all’applicazione desktop. Oggi nel mirino ci sono i gadget tecnologici, gli smartphone evoluti che spesso sono in mano a chi detiene le informazioni più importanti. E il dato è il bottino più pregiato essendo rivendibile sul mercato nero in forma illecita. Ci sono ricerche di mercato costruite proprio su dati presi in modo fraudolento, così come costosi studi scientifici basati su quanto sottratto da apparati medicali. E i numeri che circolano sono impressionanti senza contare il danno in termini non solo materiali, ma anche di immagine e credibilità da parte di chi ne è vittima”, sottolinea Nencini, affermando come prima di un attacco ci sia una fase di studio per cui se l’obiettivo non è raggiungibile direttamente, la protezione viene aggirata passando prima da un’altra realtà ad esso collegata: “Abbiamo casi di attacchi su manutentori di macchinari che hanno poi permesso di inserirsi nell’azienda target. I perimetri oggi sono scomparsi e deve crescere la consapevolezza che oggi è molto più forte nei nativi digitali, nelle start-up, mentre i budget dedicati alla protezione sono rimasti piatti in questi anni”.

 

Agire in anticipo
La risposta tecnologica di Trend Micro spinge sulla proattività, che tramite una serie di analisi genera il cosiddetto indice di compromissione di una infrastruttura e applica il ‘virtual patching’ prima ancora che venga rilasciata la soluzione a un falla. Dal punto di vista operativo, queste soluzioni scansionano il traffico di rete e verificano i file che vi transitano per ridurre il fattore di rischio, e nel giro di 24 ore dall’uscita di un alert su una nuova vulnerabilità scatena la produzione di script di protezione ad hoc. “Il tutto tenendo conto che nella maggior parte dei casi un attacco viene innescato da un dipendente che magari apre una email presunta di un collega, ma non solo. I malintenzionati studiano anche i profili delle persone tramite i social network, le foto postate su Facebook e Twitter, potendo risalire a dove sono state. In base a tali informazioni vengono confezionate email personalizzate spedite da indirizzi di alberghi, ristoranti, insomma tutto quanto riguarda la sfera privata, il che abbassa quindi il grado di allerta. Fronte mobile bisogna poi prestare attenzione alle autorizzazioni di accesso richieste dalle app. Per esempio, una app che legge un QR code non ha senso che chieda di poter accedere a contatti, messaggi… Dati che verranno poi sicuramente condivisi esternamente”, afferma Nencini. Di fatto ci troviamo in un momento storico in cui ci sono milioni di app che potrebbero nascondere una minaccia tanto che Trend Micro parla di Bring Your Own Disaster (cambiando il classico Bring Your Own Device), e tra le soluzioni che propone alle aziende per fronteggiare il problema ha un sistema - Safe Mobile Workforce - che crea all’interno del data center un telefono Android virtuale che viene poi riproposto sul terminale in uso, indipendentemente dalla piattaforma su cui è basato. “La user experience – commenta Nencini – è identica rispetto a quella di un telefono Android con il vantaggio che nessun dato esce dal data center e in caso di furto furto basta interrompere la connessione bloccando l’accesso a dati sensibili. Ecco che in generale con i nostri prodotti si hanno maggiore sicurezza e controllo, definendo quali applicazioni l’utente deve usare in ambito aziendale, servizi di file sharing compresi. In quest’area proponiamo, per esempio, la soluzione di backup e sincronizzazione dei file Safe Sync che si integra con la nostra suite di sicurezza, in uno scenario che si è talmente ampliato per cui se consideriamo i dati come gioielli, il cloud potrebbe diventare una sorta di cassetta di sicurezza. Con le figure di riferimento che non sono più solo il CSO o il CIO ma anche il responsabile risorse umane, quello finanziario fino al facility manager”.


Non scordiamoci il passato
Attenzione però che se le minacce moderne sono sempre più sofisticate e difficili da contrastare, richiedendo un livello di attenzione elevato, esiste anche il ritorno di vecchi metodi di attacco. Nencini cita a questo proposito i macrovirus. “Nell’ultimo periodo si sono visti ricomparire in diverse situazioni, segno che probabilmente mentre ci si aggiorna con costanza sulle ultime minacce contemporaneamente non si deve perdere di vista il passato che può di nuovo prendere piede e creare problemi. Noi siamo comunque attrezzati per farvi fronte con costanti aggiornamenti oltre a garantire, infine, la sicurezza fino al 2017 di sistemi operativi ormai dismessi come Windows XP e Windows Server 2003”.
 

 

TORNA INDIETRO >>