Sicurezza ICT 2019
Sicurezza - Mobile/Wireless
 

04/05/2018

Share    

di Paolo Morati

La sicurezza alla prova dei trend tecnologici

A confronto fornitori ed esperti per capire quanto e come fenomeni come ad esempio l’IoT possono cambiare gli scenari delle minacce. Mentre la scadenza del GDPR si avvicina…



Lo scorso anno è stato particolarmente impegnativo fronte sicurezza dei sistemi ICT. Tematiche come quelle legate agli attacchi tramite ransomware, di fronte ai quali diverse aziende si sono trovate impreparate, o le recenti falle emerse a livello di processori, sono fonte di sfide costanti per utenti e fornitori. Il tutto calato in un contesto in cui la scadenza del GDPR di quest’anno pone una serie di obblighi in termini di tutela dei dati personali e di conseguenza delle infrastrutture di difesa e protezione a supporto così come dei processi ad esse correlati, in un contesto sempre più interconnesso. La redazione di Office Automation ha organizzato la Tavola Rotonda “La Sicurezza ICT tra nuove tecnologie e processi che cambiano” nel corso della quale è stato discusso, tra gli altri temi, lo scenario della sicurezza dei sistemi informativi e le minacce oggi più pericolose e difficili da affrontare in un contesto in cui con l’IoT il mondo digitale e il mondo fisico sono sempre più interconnessi. Ecco cosa è emerso dal dibattito.

Mauro PapiniMauro Papini, country manager, Acronis
Acronis, società attiva in ambito data protection, disaster recovery e backup, è un’azienda di respiro multinazionale che ha la particolarità di essere tra le poche, realtà non quotate in borsa,se non l’unica, in grado di sviluppare e mantenere un portafoglio di soluzioni che partono dal consumer per arrivare alla grande impresa. In tale contesto, vediamo certamente che uno dei trend oggi maggiormente citati è quello dell’Internet of Things, con le dovute ripercussioni sulla sicurezza dei dati e del controllo dei sistemi. Una problematica che  riguarderà apparentemente meno l’utente che ha un elettrodomestico collegato a Internet, impattando maggiormente sul mondo della produzione, e dei sistemi di automazione. In generale si parla sì di possibili danni fronte privacy, piuttosto che di connessioni esposte o accesso ai diversi dispositivi che possono essere oggetto di tentativi di violazione. In tal senso ritengo in ogni caso che le prospettive maggiori per chi si occupa di sicurezza come noi siano sul versante B2B.
 
Detto questo il tema della sicurezza è senza dubbio di grande importanza, ma noto che sui media spesso viene alzata troppo l’asticella dell’attenzione facendo una sorta di ‘terrorismo’ sull’argomento. Per spiegarmi meglio, certamente esiste un problema di protezione dei dispositivi e delle relative applicazioni, con danni potenzialmente significativi che sono sotto gli occhi di tutti in termini economici e di immagine. Se però pensiamo ai miliardi di dispositivi connessi sul pianeta e a quante probabilità ci siano di essere effettivamente colpiti, ecco che credo che siano inferiori al rischio di clonazione di una carta di credito quando si paga in un ristorante. Nonostante questo non bisogna mai abbassare la guardia, dimostrandosi sempre attivi anche perché le minacce e le rispettive conseguenze possono restare invisibili per lungo tempo.
 
Infine molte aziende, comprese quelle più grandi, affrontano purtroppo ancora con molta sufficienza il tema della sicurezza. In tale contesto, sono del parere che il GDPR, il regolamento europeo sulla protezione dei dati personali, possa venire in aiuto, in quanto introduce un ulteriore grado di responsabilità per loro così come per chi offre servizi di consulenza. Di fatto, è un regolamento che sanziona la negligenza nel non aver posto in essere qualcosa che poteva evitare un incidente, per cui ecco che può rivelarsi ancor più fondamentale chiedere il supporto a un fornitore, a un partner, che proponga delle soluzioni adeguate. Tutto questo rappresenterà un’occasione di miglioramento di tutto l’ecosistema coinvolto nella risposta alle esigenze di protezione.

Alfredo RollettaAlfredo Rolletta, field sales manager EMEA, Cradlepoint
Cradlepoint è una realtà specializzata nella fornitura di soluzioni basate su cloud e router 4G LTE dedicate alla business continuity su più versanti, coprendo tematiche che comprendono la realizzazione e protezione di reti con particolare focalizzazione sul mondo mobile. In tale contesto notiamo che la diffusione dell’Internet of Things sta crescendo in modo esponenziale, aiutando la gestione di processi e servizi, e la generazione di informazioni sulle diverse realtà che circondano un’azienda così come i singoli utenti.
 
Allo stesso tempo, però, sta facendo anche emergere un problema di sicurezza da affrontare con metodo e disciplina. Di principio, infatti, i dispositivi IoT, che a volte sono anche molto economici, nascono privi di quella serie di accorgimenti tecnologici di protezione che dovrebbero essere invece nativi di ogni sistema. 
 
Si tratta di un aspetto a cui noi di Cradlepoint cerchiamo da sempre di porre rimedio, ancor più oggi che emergono con prepotenza queste nuove tecnologie. Il nostro lavoro punta infatti a garantire che tutti gli apparecchi interconnessi operino solo all’interno di un perimetro di connettività sicuro, riducendo al minimo quella superficie vulnerabile sulla quale oggi le aziende si trovano a dover comunque ad operare, considerato l’allargamento dei confini e quindi dei possibili spazi di attacco.
 
I clienti, di fronte a questa complessità che li circonda, ancora oggi tendono a non tenere conto dei controlli di sicurezza, non prestandovi la corretta attenzione nonostante da tempo ormai il tema dei rischi per i sistemi informativi sia centrale. Ecco che il nostro ruolo è di aiutarli a semplificare il lavoro quotidiano e a incrementare i rispettivi livelli di protezione. Cradlepoint si dedica a questo, con l’obiettivo di cercare di eliminare tutta la complessità tecnologica da gestire, non rimuovendo o riducendo il valore dell’hardware, ma implementandolo e gestendolo con le dovute risorse. Il tutto, tramite l’applicazione di vari controlli di security che molte volte il cliente non riesce a realizzare per carenza di competenze, e agendo in modo corretto e concreto.

Andrea ArgentinAndrea Argentin, sales engineer, Cyberark
Cyberark è una realtà operativa da molti anni sul versante dei sistemi per la creazione e gestione di account privilegiati, dalla loro nascita passando per il loro utilizzo e propagazione, ed eventuale dismissione, assicurandoci che ne venga fatto un uso corretto. Se guardiamo al tema l’Internet of Things, penso che sia qualcosa che esiste da sempre e si chiama uomo: l’IoT è solamente un dispositivo tecnologico che fa ciò che l’uomo faceva prima, portandosi dietro lo stesso tipo di vulnerabilità che caratterizza una persona quando compie determinate azioni. 

L’IoT presenta il medesimo livello di rischio perché non nasce con un concetto intrinseco di sicurezza. Come l’individuo è un ponte per portare avanti attacchi in azienda, così lo è la telecamera o la stampante. Entrambi non sono però il fine ultimo dell’attacco, ma un mezzo per arrivare a qualcosa di più ampio. L’approccio alla sicurezza da seguire è quindi quello di capire velocemente quale sia il target finale dei malintenzionati, almeno finché i dispositivi non saranno di per sé sicuri e allo stesso modo le persone non dimostreranno una maggiore sensibilità su detto fronte.

Faccio un esempio: rovescio una bottiglia e una striscia d’acqua parte da dove sono seduto per arrivare velocemente fino in fondo al tavolo. Un approccio per bloccarla è quello di seguirla cercando di asciugarla, ma probabilmente sarà sempre più veloce di me. Un altro possibile approccio, invece, è dire: non riesco a fermare l’acqua, però so che vuole andare in fondo al tavolo, quindi mi posiziono e cerco in quel punto preciso, con le risorse tecnologiche che ho a disposizione, di andare a proteggere il fine ultimo dell’attacco. Che può essere appunto un asset prezioso, da difendere tramite un account privilegiato, ovunque questo risieda. Parliamo di situazioni on premise, così come cloud, o in ambienti ibridi. Da gestire in modo scalabile e centralizzato.

Attenzione però che in alcune realtà vengono poi impostate password facilmente identificabili per cui è importante che tutte le credenziali siano scelte dai sistemisti in modo corretto seguendo le policy giuste, sfruttando le procedure e gli algoritmi adeguati.

Maurizio DesiderioMaurizio Desiderio, country manager Italy, F5 Networks
F5 Networks è un’azienda americana, sul mercato da 25 anni, specializzata nel settore application delivery. L’applicazione, di fatto, è diventata ormai il motore trainante del business, a prescindere dal settore merceologico di riferimento. La nostra piattaforma ha come obiettivo, non solo di far sì che l’applicazione sia disponibile e affidabile – cosa fondamentale in un mercato globale dove, nel momento in cui un’azienda non si trova bene con un servizio, ha la possibilità di trovare facilmente alternative – ma soprattutto che sia sicura. L’Internet of Things, a mio parere, è un servizio che viene erogato a un utente che non è più una persona fisica bensì una macchina. Come tale, quindi, viene fornito con un’applicazione sviluppata attraverso un approccio molto simile a quello tradizionale, in cui gli aspetti di affidabilità e disponibilità, insieme a quello della sicurezza, diventano ancora più importanti. Sul fronte IoT, però, non esistono ancora degli standard ben definiti in tema di security: ci sono varie strade, ma non è emerso ancora un modello univoco e questo vuoto crea delle grandi vulnerabilità laddove il controllo remoto è sempre più diffuso.
 
L’obiettivo di F5 Networks è quindi quello di gestire anche i servizi IoT garantendo affidabilità, resilienza, ma soprattutto sicurezza. Pensiamo al settore automotive: le auto, mediamente, hanno decine di centraline che raccolgono una grande quantità di dati e che possono essere controllate da remoto. Una condizione in cui l’intervento di un hacker potrebbe portare anche a gravi conseguenze durante la guida. La sicurezza è dunque fondamentale, ma il malintenzionato è sempre un passo avanti a noi perché gli basta trovare un solo punto di vulnerabilità, mentre noi dobbiamo cercare di coprirli tutti. 
 
Nelle aziende spesso la sicurezza viene considerata solo in situazioni di panico per cui permane ancora un problema culturale da risolvere. La storia ci insegna che l’uomo non impara mai dai propri errori. Se da un lato esistono imprese che stanno investendo molto per capire come potersi difendere, dall’altro abbiamo fenomeni come DevOps che in mancanza di controllo potrebbero amplificare ulteriormente le vulnerabilità. Lo sviluppo DevOps si basa su librerie gratuite, scaricabili dal Web di cui non si conosce l’autore, la qualità ed il livello di sicurezza. Questo aspetto, di persè potrebbe introdurre potenziali vulnerabilità, anche critiche al servizio da erogare, Se l’obiettivo è infatti di sviluppare velocemente, e fare più rilasci quotidiani, svanisce tutto il processo di sviluppo applicativo di una volta, in cui esisteva una pianificazione, si svolgevano dei test ed esistevano severi controlli di sicurezza. Una situazione paragonabile ad avere una porta blindata e avvisare poi che la chiave è sotto lo zerbino. Ecco che F5 Networks, su questo fronte, ha creato delle componenti gratuite che permettono a chi segue il modello DevOps di sfruttare infrastrutture già esistenti e aumentare il livello di sicurezza e di collaborazione.

Vincenzo ContiVincenzo Conti, security technical sales manager, IBM
L’Internet of Things – insieme al mobile, alla virtualizzazione e agli strumenti di collaborazione – ha contribuito a dissolvere il perimetro da proteggere e a rendere obsoleta la tradizionale difesa perimetrale, basata su una protezione a livelli. Quello che premia è soprattutto il principio di integrazione e intelligenza. Ovvero, le tecnologie devono funzionare come un sistema immunitario, dove al centro di tutto c’è la security intelligence, il sistema nervoso centrale, che riceve gli alert dagli organi periferici (le applicazioni, i dati, gli end point, il network, il sistema di identità e accessi) ed è anche in grado di rispondere agli ‘incidenti’ in maniera automatica agendo sui sistemi che controlla. 
Un modello di difesa adeguato è quindi quello basato su integrazione e intelligenza.
In IBM stiamo andando oltre. Per noi la sicurezza passa attraverso tre principali tecnologie che ci piace indicare con tre C.
La prima C è il Cloud. La sicurezza cloud è una priorità per molte aziende. È normale per un’azienda avere preoccupazioni nel trasferire il controllo dei propri ambienti IT a una terza parte. Soprattutto il cloud ibrido è in fortissima crescita. I temi su cui veniamo coinvolti dalle aziende sono la gestione degli accessi al cloud, la protezione dei dati su e verso il cloud, la visibilità di violazioni e incidenti nel cloud.
 
Il secondo tema, invece, è quello della Collaborazione. I malintenzionati collaborano tra di loro, hanno le loro comunità, i loro strumenti di ricerca e collaborazione, mentre le aziende spesso hanno difficoltà a condividere le informazioni sugli incidenti di sicurezza e rimangono isolate. 
IBM da anni promuove la collaborazione nell’industria della sicurezza: un anno fa ha reso pubblico sul suo portale IBM X-Force Exchange un database di oltre 700TB di minacce informatiche raccolte in più di 20 anni di attività; X-Force Exchange è anche il portale dove IBM e altre compagnie condividono in tempo reale informazioni su minacce e nuovi tipi di attacco in modo che altre aziende possano beneficiarne ed è anche il mezzo tecnologico dove partner e clienti condividono integrazioni tra le tecnologie di IBM Security.
 
Il terzo tema è quello del Cognitive, dell’Intelligenza Aumentata, ovvero dell’Intelligenza Artificiale che potenzia la capacità di difenderci dei security analysts.
L’intelligenza artificiale è e sarà utilizzata per attaccare; gli hacker hanno la possibilità di istruire una macchina, o anche un sistema complesso, per compiere degli attacchi massivi che in pochi secondi possono intaccare migliaia di indirizzi e di obiettivi. Per questo proponiamo una soluzione di cognitive security che dà supporto ai security analyst nell’investigazione di un incidente e cerca di correggere i tre maggiori limiti delle tecnologie attuali di sicurezza: l’intelligence, intesa proprio come il fattore umano che non riesce a essere sempre e completamente aggiornato sulle minacce attuali; la velocità di risposta agli incidenti; e l’accuratezza ovvero diminuire il tempo speso per analizzare i falsi positivi: secondo alcuni studi, un’azienda dedica in media circa ventimila ore all’anno su di essi, con uno spreco enorme di denaro.

Claudio BastiaClaudio Bastia, Managing Director Italy, Informatica
Informatica è una realtà focalizzata sul dato, sulla sua gestione e integrazione. Il nostro approccio al tema della security prima di tutto si propone di cercare di capire dove sono i dati, per aiutare quindi le aziende a interpretare e seguire in modo corretto le attività di analisi del rischio e protezione, anche in termini di policy. In secondo luogo, svolgiamo piccole azioni di protezione del dato stesso, che non significa mettere in piedi il firewall piuttosto che altri tipi di soluzioni necessarie, ma lavorare alla parte subito successiva a quella dell’identificazione. Ossia comprendere cosa fare del dato una volta stabilito che si tratta di qualcosa di sensibile, che deve essere protetto, mascherato, anonimizzato o non reso disponibile. Andando a completare la proposta di altri fornitori che poi è proprio quanto ci viene chiesto dalle aziende. 

Uno dei temi che oggi emerge in tal senso è senz’altro quello del GDPR, che regola la protezione di una specifica categoria di dati, che sono quelli personali e sensibili delle persone. Non si tratta più solamente di principi, ma viene inserita anche l’eventualità di una sanzione. Il GDPR parla quindi del dato, che deve essere protetto in quanto tale, a prescindere da dove si trovi. Tuttavia, sul dove si trovi e su che cosa l’azienda debba fare per proteggerlo, non dice niente. Sottolinea solo che se non si dichiara una breccia entro un determinato lasso di tempo scattano le sanzioni, senza indicare specificamente come le aziende devono comportarsi per evitare problemi. 

Noi, dobbiamo garantire alle realtà che ci scelgono di poter tenere quei piccoli comportamenti che sul dato personale sensibile bisogna adottare per rispettare una serie di azioni richieste, quali mascheramento, gestione del consenso e diritto all’oblio. In generale, per quanto riguarda il GDPR, l’approccio che noto sul mercato italiano è quello di aziende che utilizzano il regolamento come un’ottima leva per ritornare a parlare di sicurezza, mentre in altri Paesi, come per esempio in Germania, viene visto come un elemento di comunicazione o evidenza delle politiche di protezione già attuate.

Maurizio TagliorettiMaurizio Taglioretti, country manager, Netwrix
Netwrix sviluppa una piattaforma di auditing che permette di tenere sotto controllo la configurazione, le attività degli utenti e i permessi, tutti elementi che calzano a pennello con la compliance al nuovo regolamento GDPR. In Italia il tema è piuttosto critico tanto che anche gli eventi che lo trattano sono sempre affollati. La stessa cosa non accade in altri Paesi come la Germania dove si ritengono già in ordine da questo punto di vista.
 
Trovo in ogni caso paradossale che sia dovuta intervenire una normativa sulla protezione del dato per far muovere le aziende in questa direzione. È come se una legge ci obbligasse a chiudere la porta e mettere i soldi in cassaforte: avremmo già dovuto farlo. Adesso, finalmente, le aziende saranno costrette a dire quando hanno subito un data breach, sempre che se ne rendano conto. Spero che il nuovo regolamento dia anche più consapevolezza, che in questo momento manca in molte imprese, e che soprattutto contribuisca ad aumentarne la percezione. Prima, con il decreto 196 in materia di protezione dei dati personali, si parlava di misure minime di sicurezza, ora il GDPR parla invece di misure adeguate, e ci sarebbe da discutere su cosa si intende con tale espressione. In definitiva il discorso è cambiato ma ancora una volta le norme ci invitano a proteggere le aziende e i dati, che ne rappresentano ormai la vera ricchezza. 
 
Esistono tuttavia ancora molte organizzazioni in cui manca la mentalità giusta per agire in questo senso. Faccio un esempio: la nostra soluzione si vende per utenti abilitati, dove c’è una username e una password. Un nostro cliente era convinto di avere 500 utenti abilitati alla piattaforma, ma in realtà ne abbiamo abbiamo trovati registrati 1.500. I mille utenti in più pur avendo abbandonato l’azienda molti anni prima avevano ancora credenziali attive per accedere ai dati... Questo è solo un esempio, ma rende l’idea dell’approccio diffuso quando si parla di sicurezza. D’altro canto, però, conosco realtà in ambito universitario che si sono già attrezzate e che sono avanti anni luce rispetto a società anche molto blasonate chiamate a gestire dati più sensibili. 
 
Un’ultima considerazione sull’Internet of Things. Si tratta di un trend che sta aprendo un’enorme falla di sicurezza: il 90% degli oggetti IoT sono infatti vulnerabili così come le applicazioni. Anche questo è un tema che deve essere affrontato.

Umberto PirovanoUmberto Pirovano, manager systems engineering, Palo Alto Networks
Palo Alto Networks è una società nata nell’era di Internet grazie alla creatività del fondatore, un visionario come Nir Zuk, con l’idea di ‘sconvolgere’ il mercato del firewalling, allora molto consolidato. Nel tempo ci siamo evoluti occupandoci di cybersecurity a 360 gradi, estendendo il nostro raggio di azione anche verso l’end point, il multi-cloud e la cloud threat intelligence.
 
Partendo dal tema dell’Internet of Things bisogna distinguere quello industrial da quello più generale di altri dispositivi. L’elemento in comune è l’aumento della superficie di attacco, con l’interconnessione di oggetti che originariamente non erano nati per essere interconnessi. Partendo dal fronte industriale si toccano temi quali automazione e interconnessione dei processi, che portano ad un aumento dei punti di ingresso disponibili agli attaccanti. Con il problema che chi si difende deve farlo da molti tipi di attacchi, mentre a chi attacca basta penetrare nei sistemi una volta sola. Da qui si passa poi alla replicabilità, tipicamente automatizzata, e che consente di aprire innumerevoli porte ad azioni maligne. Il tutto in uno scenario dove sopravvivono protocolli che non erano nati in un mondo industriale chiuso, dove il concetto di sicurezza si basava in parte sull’isolamento di un ambiente.
 
IoT significa anche dispositivi piccoli e potenzialmente esposti, che possono essere manomessi fisicamente, e che hanno capacità di connessione, livello di intelligenza o computazionale limitati. Si parla di protocolli molto leggeri, ma con esigenze di sicurezza particolarmente elevate, e un’applicabilità di patch molto variabile se non impossibile. L’apertura al patching per contro, apre le porte a possibile installazione di codice compromesso, consentendo nuovi livelli di vulnerabilita’ considerando che spesso gli elementi IoT non sono progettati col concetto di security by design.
 
La necessità di ragionare su come proteggere l’utilizzo e le funzionalita’ di tutti questi oggetti in rete diventa fondamentale e lavorare con elementi di behavior analysis basati su machine learning in un ottica di architettura di segmentazione delle risorse secondo il modello 0 trust. Parliamo di intelligenza artificiale, capace di distinguere tra buoni e cattivi comportamenti delle macchine collegate alla rete. Ecco che applicando criteri di analisi evoluta si arriva a un’identificazione piuttosto rapida di eventuali deviazioni rispetto agli standard anche per attacchi mai visti in precedenza con una percentuale di falsi positivi estremamente bassi.

Antonio IeranòAntonio Ieranò, senior sales engineer SEMEA, Proofpoint
Proofpoint è una realtà specializzata in soluzioni di cyber security basate su cloud e studiate per proteggere le organizzazioni da minacce avanzate, anche basate su tecniche di social engineering, e attacchi che mirano a svariati bersagli a colpire gli utenti. Se pensiamo ai trend tecnologici che stanno cambiando questo settore, l’acronimo IoT per me significa ‘Internet of Terror’. E i motivi fondamentali sono tre. Il primo è che tutti parliamo di una cosa che non sappiamo che cosa effettivamente sia. Il secondo che esiste un problema culturale: per cui stiamo comprendendo solo adesso che non abbiamo gli strumenti adeguati adeguato all’uso degli smartphone, mentre l’IoT rappresenterà  un ulteriore step con un profondo impatto sociale dalla sensibilità diversa. Il terzo punto è quello della cybersecurity che dipende però sempre da cosa significhi IoT e quali siano le sue declinazioni. 
 
I rischi riguardano tre aree: una è quella di connessione dei dispositivi alle infrastrutture critiche, e in quest’ambito il vero pericolo non è l’attacco al device specifico, ma la compromissione delle logiche di interconnessione. Supponiamo di produrre energia elettrica usando i sistemi idroelettrici e ipotizziamo di regolare la produzione in funzione di una serie di sensori che fanno riferimento alla temperatura, al grado di umidità e al grado di riempimento. Ebbene, un attacco IoT in questi termini potrebbe anche non andare a colpire i sensori o andare a colpirli in una modalità non cyber. Un sensore che registra l’umidità, per esempio, può essere compromesso se ci spruzzo sopra del vapore e lo faccio reagire di conseguenza. L’altro aspetto da considerare è che chi attacca non cerca  solo di intervenire sulla rete, ma opera anche su un punto debole di tutta l’infrastruttura, che è l’essere umano. Infine si comincerà a pensare che la parte di intelligence è la componente più importante della cybersecurity stessa, perché è inutile avere tante informazioni se poi non si possono analizzare. Bisogna poter contestualizzare al meglio e reagire di conseguenza.
 
Fronte sviluppo bisogna invece ragionare tenendo presente le basi della sicurezza indipendentemente dalle metodologie di sviluppo applicate. Con un concetto di la security che non è limitato alla sola la network security, e nemmeno all’application security o alla stessa compliance, come ad esempio con il GDPR. La security deve essere invece vista come un processo su cui ragionare in termini di delivery di qualcosa di unico e complessivo, in cui devono essere coinvolti tutti i sistemi e le persone in gioco nella fase di disegno, e quindi di uso della soluzione. Tenendo presente che tali soggetti spesso hanno un loro linguaggio che non è comprensibile alle altre controparti. E dove il concetto di responsabilità e valutazione del rischio globale è particolarmente importante.

Alberto PrandiniAlberto Prandini, Regional Director, Radware
Radware fornisce tecnologie e servizi in ambito di protezione da attacchi DDoS, Web Application Firewall, Application Delivery e Load Balancing. Ci muoviamo in un presente caratterizzato da importanti cambiamenti. Tra questi quello dell’IoT è sicuramente uno dei principali, considerata l’enorme diffusione di dispositivi connessi prevista per i prossimi anni. Nel contempo i nostri report dicono che nel 2017 si è registrata una significativa crescita degli attacchi legati ai malware, ai bot e alle tecniche di social engineering. Questo significa che l’intelligenza artificiale e il machine learning, strategie a cui pensiamo per mettere in campo azioni di difesa, sono utilizzate ormai sempre di più anche dai malintenzionati che guardano ai grandi numeri. 
 
Ecco che il dispositivo, di fatto, non va visto semplicemente per la possibilità di essere attaccato. Pensiamo a un robot che si occupa di pulire i pavimenti ed è collegato in rete. Si tratta di un sistema che raccoglie le informazioni sulla planimetria di un appartamento, il che potrebbe essere utile a chi sta pianificando un furto. Il futuro da quindi spazio a sistemi intelligenti capaci di raccogliere tutti questi dati, studiarli e comprenderne l’uso da parte degli utenti e le criticità da sfruttare. In generale l’anno scorso si è registrato un grande aumento del cybercrime e dell’organizzazione in gruppi anche ristretti che lavorano su una particolare tipologia di attacco e che, come nel caso dei ransomware, chiedono direttamente dei riscatti, spesso in cripto valute, o vendono gli strumenti ad altri malintenzionati. 
 
Questo ci fa pensare che, quando si parla di sicurezza, va considerato anche il business di chi attacca con lo sviluppo di una vera e propria ‘economia degli hacker’ favorita da infrastrutture cloud e globalizzazione, dove non esistono più confini e gli attacchi perseguono obiettivi politici e commerciali. Di conseguenza, bisogna lavorare a nuove tecniche di difesa con l’intelligenza artificiale destinata a diventare elemento pervasivo e indispensabile laddove cambiano le minacce e la loro veicolazione. Velocità, complessità e dimensione dei dati richiedono nuovi strumenti per stare al passo dell’evoluzione che la sola mente umana non può elaborare. Dall’altra parte va considerata anche la relativa immaturità dell’intelligenza artificiale sulla quale vanno compiuti ulteriori passi. Da citare anche i servizi cloud che permettono di delegare la sicurezza all’esterno e l’introduzione del Regolamento GDPR, che sarà stimolo a servirsi di questi strumenti per esser conformi al regolamento.

Antonio ForzieriAntonio Forzieri, cyber security practice lead, Symantec
Fondata nel 1982,  Symantec opera per consentire a organizzazioni, istituzioni e persone di proteggere ovunque i loro dati più importanti, affidandosi a una difesa informatica integrata contro gli attacchi sofisticati su endpoint, infrastrutture e cloud.

Internet of Things e GDPR sono due temi sui quali molto spesso mi trovo a dovermi confrontare con i nostri clienti a livello internazionale. Purtroppo, si tratta di una miscela abbastanza tossica per la sicurezza dei dati e la salvaguardia del businesss delle organizzazioni.

Internet of Things, non è certamente una novità, nonostante abbia avuto un eco decisamente soprattutto come veicolo marketing negli ultimi anni. Si tratta fondamentalmente di un’estensione di quelle tecnologie di OT (Operational Technology) già utilizzate da diversi anni e che oggi stanno entrando massicciamente sia nelle nostre case, sia all’interno delle aziende. Queste tecnologie, tuttavia, rendono più frastagliato e complesso il panorama Cyber Security che le aziende oggi si trovano a dover affrontare: se da un lato queste tecnologie ampliano la superficie di attacco (mancanza di aggiornamenti, password di default e configurazioni deboli sono all’ordine del giorno) dall’altro, una volta compromesse, vengono utilizzate esse stesse per condurre attacchi: sono quindi vittime e carnefici allo stesso tempo. Il caso più noto è certamente quella della Botnet MIRAI, utilizzata per condurre attacchi DDoS tramite router compromessi.

Non è infrequente trovare esposti su internet pannelli di controllo di centrali elettriche, di sistemi di controllo di impianti di produzione, di impianti di riscaldamento e/o condizionamento fino ad arrivare a sistemi d’allarme, sistemi di videosorveglianza, impianti di domotica ecc. Chiunque abbia provato a investire qualche ora del proprio tempo su Shodan credo abbia avuto esperienze del tutto sovrapponibili.

IoT è solo uno dei trend che sta contribuendo all’aumento della complessità della superficie di attacco, l’utilizzo sempre più frequente del Cloud è sicuramente un altro elemento importante che vale la pena citare. Nel corso dello scorso anno sono state diverse le aziende che hanno esposto inconsapevolmente i propri dati al mondo a causa di disattenzioni nella configurazione dei permessi dei bucket S3 di Amazon: spesso sono stati esposti anche dati di clienti governativi per una banale “disattenzione”.

Cristiano CafferataCristiano Cafferata, cyber security consultant, Swascan
Mi occupo dell’organizzazione delle difese di realtà di ogni dimensione proponendo analisi, formazione e piattaforme di detection e prevention, su reti di varia natura e proteggendo le comunicazioni. Lo scenario che noto è che da almeno un paio di decenni si parla di mettere in sicurezza le reti aziendali, con il problema che chi attacca è sempre un passo avanti. Con il fattore umano che rimane i fattore fondamentale per una difesa efficace, essendo la sicurezza una questione di preparazione, cultura, volontà e responsabilità delle persone. 

Ecco che sarebbe necessario anche introdurre veri e propri corsi di psicologia aziendale e di approccio all’uso dei sistemi. Nel contempo anche i sistemi stessi possono presentare delle vulnerabilità che andrebbero corrette e controllate in modo efficace. Un esempio è quello delle telecamere connesse in rete che restano esposte e possono essere un veicolo di attacco su migliaia di realtà in un sol colpo. 

Per me il tema principale è cercare di anticipare le mosse di chi attacca e quindi affidarsi all’intelligenza artificiale, che ritengo sia l’unica soluzione destinata a far fare un ulteriore passo in avanti per  contrastare le minacce. Gli sviluppi sono promettenti, se pensiamo al sistema Alpha Go che attraverso il machine learning e le reti neurali è riuscito a vincere le sfide con Lee Sodol, campione del gioco Go. Ecco che ritengo che l’intelligenza artificiale abbia la possibilità di stare al passo delle sfide poste costantemente fronte sicurezza informatica. 

E per me gli investimenti su questo tema sono uno dei percorsi fondamentali da seguire, oltre alla collaborazione che deve esserci tra i diversi vendor. Ognuno, infatti, può essere un aiuto e realizzare un pezzo di quello che può servire, anche in ottica GDPR. Un regolamento che, a poche settimane dal 25 maggio, vede ancora molta impreparazione sul tema.

 

TORNA INDIETRO >>