Sicurezza ICT 2019
Sicurezza
 

05/02/2018

Share    

di Paolo Morati

La sicurezza davanti a sfide e soluzioni

Il confronto tra Watchguard e alcuni system integrator per tracciare lo scenario di riferimento nell’era delle minacce avanzate.

Tavola rotonda

Il tema della sicurezza informatica si è evoluto nel tempo passando da fenomeni circoscritti all’interno di un perimetro ben definito (e controllabile) a minacce sempre più sofisticate e mirate come i ramsonware che, per essere affrontate con successo, necessitano di strategie, strumenti e servizi di nuova generazione, capaci di garantire una visibilità completa degli endpoint e della rete alla quale sono collegati. Si parla della possibilità di correlare le informazioni in modo intelligente per anticipare e percepire le minacce, garantendo automazione e reazione in tempo reale, superando anche le difficoltà legate agli eventuali silos di sicurezza presenti all’interno delle organizzazioni distribuite sul territorio e con più sedi. 
In occasione della tavola rotonda “Sicurezza IT, le tecnologie intelligenti per i progetti di successo” svoltasi presso la redazione di Office Automation abbiamo messo a confronto uno dei principali fornitori di soluzioni di sicurezza, Watchguard, con alcuni system integrator per discutere degli aspetti più caldi e importanti per affrontare con successo le nuove sfide e garantire i massimi livelli di protezione.

Fabrizio CroceUn mercato in crescita
“Le previsioni per il mercato della sicurezza parlano di una crescita variabile tra il 12% e il 15% fino al 2020, con una spinta forte che è stata impressa dalla diffusione dei ransomware, un tipo di attacco che ha fatto suonare l’allarme nelle aziende di ogni dimensione, comprese le PMI dove in Italia siamo particolarmente presenti e leader di mercato”, ha esordito Fabrizio Croce, ‎Area Director South Europe di ‎WatchGuard Technologies, aggiungendo. “L’attenzione al tema della sicurezza non è tuttavia solo legata alle minacce, ma viene destata anche dal nuovo regolamento europeo sulla protezione dei dati GDPR (General Data Protection Regulation) al quale le aziende dovranno essere conformi entro il prossimo 25 maggio, quando ci sarà la sua piena applicazione”.

Roberto Viviani, Account Manager di IT Core Group, ha sottolineato: “Oggi GDPR vuol dire tutto ma anche niente, nel senso che appare come la classica attività sulla quale le aziende si adeguano più per evitare delle conseguenze in termini legali, piuttosto che le inevitabili ricadute sul business di eventuali brecce. Io penso che alla scadenza non esisteranno realtà certe al 100% di essere totalmente conformi (e quindi sicure), ma che si stia lavorando in ogni caso per fare tutto il possibile per migliorare quanto già implementato in base alle normative attuali, così come per riuscire a fare il massimo per difendersi dagli attacchi”. Soluzioni a parte, l’approccio proposto da IT Core Group parte dai corsi, tenuti in collaborazione con studi legali, lavorando su una sorta di Privacy 2.0: “L’interesse mostrato sul GDPR e sugli aspetti giuridici è di fatto grande, oltre che sull’adozione di una soluzione che permetta di mettere un ambiente in sicurezza. In tale contesto, partendo dal coaching legale, proponiamo un assessment strutturato a moduli, personalizzabili in base alle esigenze”.
Ivan De Tomasi
Ecco che secondo Ivan De Tomasi, Country Manager Italia di WatchGuard Technologies: “Certamente constatare l’esistenza di una reazione positiva delle aziende sul GDPR è un fattore importante considerato che, soprattutto qui in Italia si tende a spostare e rimandare i problemi. Un fenomeno che riguarda soprattutto le PMI, anche se oggi anch’esse si mostrano più consapevoli e desiderose di informarsi. Il problema è che ci sono grandi realtà che mentre stanno lavorando per allinearsi a quanto richiesto, mettono nel contempo a budget una percentuale per pagare eventuali multe. Mostrando evidentemente della sfiducia sul fatto di poter essere allineate non solo per tempo, ma anche in modo certo e dimostrato”.

Dimension Data risponde al GDPR operando come system integrator e fornitore di servizi correlati. In tal senso Gianandrea Daverio, BU Manager Security di Dimension Data, spiega “ Abbiamo compiuto una disamina delle richieste e identificata una serie di componenti di offerta in termini di tecnologie, servizi professionali e servizi gestiti in grado di aiutare a raggiungere la conformità. Sulla parte legale e organizzativa lavoriamo invece insieme a NTT Data che ha una ‘practice’ dedicata espressamente a supportare le aziende in questo processo. L’idea in generale è che si tratti di un tema che non tocca solo la parte di security in quanto si parla di disponibilità e accesso continui ai dati, di loro recupero, e di cancellazione se richiesta. Tutta una serie di elementi che superano i concetti puri di protezione o crittografia”.

Ettore FabbianoLa criticità dell’oblio
Ettore Fabbiano,  ‎Client Delivery Manager di Vantea Smart ha sottolineato come “uno degli aspetti più critici di quanto richiesto dal GDPR sia la possibilità di gestire e garantire il diritto all’oblio dal punto di vista tecnico. Sarà molto difficile essere efficaci su questo punto, in quanto una persona può dare il consenso per un determinato trattamento dei dati, compresa la comunicazione a terze parti. Ma se dovesse poi tornare sui suoi passi, a cascata l’azienda dovrà andare a ritroso trasmettendo anche a eventuali partner questa decisione. Nel contempo non bisogna dimenticare il fattore umano e il regolamento interno che si conferma critico. Su questo punto ci si deve confrontare con i responsabili della sicurezza per diffondere processi conformi al GDPR, il quale introduce anche la figura del data protection officer (DPO), indipendente e con adeguate competenze. In generale da parte nostra guidiamo il cliente in base alle sue esigenze, senza seguire procedure standard”.

In quanto detto finora, gioca un ruolo decisivo la tecnologia, di difesa ma non solo. “Non dobbiamo dimenticare che l’evoluzione tecnologica ha portato nelle aziende nuove soluzioni che vanno protette. Pensiamo alla videosorveglianza, con installazioni che non vengono messe in sicurezza, in ambienti dove l’IT magari tende a creare reti separate per essa così come per i centralini VoIP. Ecco che notiamo come avvengano ancora con successo grandissimi attacchi DoS, i più vecchi del mondo, veicolati attraverso le telecamere. Insomma, non bisogna dimenticare di mettere in sicurezza qualsiasi strumento informatico che abbia qualche connessione con il business”, ha aggiunto De Tomasi. Il tutto calato in uno scenario dove emergono minacce di nuova generazione come gli APT (Advanced Persistent Threat) che portano ad altre considerazioni, come la verifica di eventuali configurazioni ‘sporche’ degli apparati gestendo al meglio regole ed eccezioni, e individuando i professionisti in grado di affrontare la complessità odierna. Senza improvvisare.

Gianandrea DaverioAndando più nel dettaglio degli APT, Daverio ha dal canto suo sottolineato: “Oggi ci sono minacce come i ransomware che si manifestano all’improvviso. Magari da tempo è attivo un keylogger che sottrae password e altri dati, e ci si rende conto di avere un problema solo quando arriva la richiesta di riscatto. Nel contempo, fronte gestione, spesso ci si concentra ancora sul perimetro IT tradizionale, ma si ignorano eventuali falle a livello di sito web che è poi l’immagine del brand, oppure non si configurano correttamente le reti dedicate alla videosorveglianza o ai sistemi industriali. Un esempio può essere quello dell’infrastruttura telefonica affidata in molti casi ancora ai servizi generali, quando oggi le problematiche di cui tener conto sono molto più complesse e l’IT deve governare anche questi aspetti che coinvolgono più sistemi che comunicano anche tra loro tramite protocollo IP”.

Per Fabbiano “Certamente oggi ci si preoccupa di più della sicurezza laddove fino all’altro ieri non era una priorità aziendale e quindi si interveniva solo a fatto accaduto. Il problema è che si commettono anche errori grossolani come lasciare impostate le password di default degli apparati di rete una volta installati, con nessuno che interviene per cambiare le configurazioni predefinite. Inoltre, ormai da tempo non è più possibile pensare di affidarsi al solo antivirus, bensì lavorare su un controllo dei processi in tempo reale con innesco automatico delle reazioni nel momento in cui vengano identificati comportamenti anomali. Aggiungendo strati di difesa che rispondano a infrastrutture evolutesi secondo i modelli as a service e cloud, spesso di tipo ibrido, e dove la difesa perimetrale non è più sufficiente ma bisogna passare a modelli in grado di proteggere anche le attività esterna alla rete classica”.

Roberto VivianiViviani ha quindi aggiunto “La situazione non è certamente rosea e possiamo giustificare questa affermazione basandoci su alcuni dati che ci provengono da analisi svolte, in accordo con CEO e CIO, in realtà di taglio multinazionale e non. Uno dei nostri ‘classici’ test, oltre al ben conosciuto Social Engineering, prevede, tra gli altri, la diffusione di un Keylogger da noi sviluppato (e totalmente innocuo) all’interno di queste realtà per osservare come queste ‘falle’ di sicurezza si propaghino e si diffondano all’interno della rete aziendale. Ovviamente il tutto viene tracciato e ‘reportizzato’ da noi e dai nostri interlocutori così da avere, alla fine dell’analisi, una maggior consapevolezza di come si possano propagare eventuali minacce. Questi report, tuttavia, non sono altro che un primo passo verso una maggior consapevolezza e una maggior sicurezza; infatti il secondo e più arduo passo da compiere è quello di mettersi ‘a tavolino’ e disegnare una soluzione che possa risolvere appieno tutte le problematiche emerse. Un lavoro tutt’altro che semplice e veloce. Il nostro scopo infatti non è caricare di ulteriore lavoro i già oberati IT manager e le loro spesso risicate risorse, bensì quello di supportarli dandogli non solo una panoramica delle problematiche di sicurezza che li affliggono, ma disegnare assieme a loro una soluzione ottimale per la messa in sicurezza del loro ambiente e supportarli, passo dopo passo, nella realizzazione di un progetto per la sicurezza che possa far dormir loro sonni tranquilli”.

Contano le persone
“La nostra offerta risponde a queste esigenze grazie a una tecnologia, proprietaria, chiamata Firebox e proposta sotto forma delle classiche appliance di varie dimensioni, ma anche in versione virtuale installabile su server permettendo anche la protezione multi-tenancy. Il tutto agendo come application layer gateway e non, come i nostri concorrenti, firewall stateful inspection”, ha aggiunto dal canto suo Croce. “Negli anni la nostra piattaforma si è evoluta e oggi offre una difesa dalle minacce persistenti avanzate (APT) e dalle tecniche di attacco avanzate. La nostra tecnologia TDR correla gli eventi di sicurezza della rete e degli endpoint con l’intelligence delle minacce per rilevare, dare priorità e abilitare un’azione immediata per bloccare attacchi malware. Il tutto corredato da un SIEM (Security Information and Event Management) proprietario gratuito. La nostra tecnologia prevede inoltre l’introduzione nel 2018 dell’autenticazione a due fattori direttamente nel sistema, prevedendo l’uso di token sia software che fisico. In definitiva la sicurezza è comunque anche un tema culturale per cui è necessario fare prevenzione in modo coretto ed esteso, e il fattore umano resta determinante. Del resto basta compiere dei test di phishing interni per rendersi conto che la maggior parte degli utenti, se con un mittente fidato e un messaggio ben costruito, clicca sui link rivelando dati sensibili”, ha concluso Croce.

 

TORNA INDIETRO >>