Regent 2B
Sicurezza
 

02/05/2016

Share    

di Raffaela Citterio

Tutto il ciclo di vita delle minacce sempre sotto controllo

La strategia Security Lifecycle di Intel Security garantisce non solo la protezione degli endpoint e delle reti nel pieno rispetto delle policy aziendali, ma anche l’analisi immediata degli eventi anomali e la correzione, anche retroattiva, degli stessi.

Sono passati poco più di 5 anni da quando Intel ha acquisito McAfee, e da allora il cyber crime ha continuato a prosperare, facendosi sempre più sofisticato e aggressivo. L’ultimo report sulle minacce informatiche pubblicato dai McAfee Labs, che, vale la pena ricordare, contano su uno storico trentennale, parla di una crescita esponenziale del malware, con una produzione, nel solo 2015, di 150 milioni di nuovi semple, quasi un terzo del totale diquelli presenti nell’intero database (500 milioni). Tale crescita, legata a ritorni economici immediati, nasce naturalmente dall’enorme diffusione dei device digitali, ormai pervasiva in ogni ambito, pubblico e privato. Proprio per questo i ransomsware, che richiedono un ‘riscatto’ per sbloccare il sistema infettato, continuano a proliferare; nel 2015 la novità, in questo ambito, è rappresentata dal fatto che spesso il riscatto non viene più richiesto in valute correnti (euro, dollari ecc.) ma in monete elettroniche virtuali (Bitcoin, Paysafecard ecc.), che consentono transazioni completamente anonime su Internet grazie agli algoritmi e ai server che utilizzano. Negli ultimi mesi del 2015, inoltre, il codice di alcune famiglie di ransomware sono stati resi pubblici, semplificando così la costruzione di nuove varianti. Non bisogna poi dimenticare che ormai ad essere presi di mira non sono più solo le reti aziendali e le postazioni di lavoro fisse, ma anche i device mobili, che rappresentano una fonte sempre più preziosa di informazioni. A questo proposito il Report evidenzia che non è più solo il sistema operativo Android ad essere vulnerabile ma anche iOS. È evidente che, di fronte a questo scenario, le aziende hanno la necessità di aumentare le proprie difese, se possibile senza aggravio di costi, adottando una strategia di sicurezza coerente e integrata che non si limiti a proteggere la rete aziendale e gli end point nel pieno rispetto di policy definite ma sia in grado di analizzare in tempo reale qualsiasi evento anomalo e, quando necessario, correggerlo, possibilmente senza mai spostarsi da un’unica ‘centrale operativa’. Proprio quello che fanno le soluzioni rese disponibili da Intel Security, che non a caso sta registrando un trend di crescita molto positivo in ogni parte del mondo, Italia inclusa. 

Dare al mercato risposte certe 
“In un mondo iperconnesso il tema della sicurezza è centrale - evidenzia Ferdinando Torazzi, Director Intel Security Italia e Grecia. Oggi, però, a fare la differenza non è più la singola tecnologia ma la capacità di rispondere alle esigenze di sicurezza, sempre diverse e sempre più complesse di ciascuna organizzazione, perché il patrimonio di dati e le infrastrutture da difendere non sono tutti uguali. Il mercato, inoltre, chiede semplicità, rapidità e ritorno dell’investimento, e la nostra strategia, battezzata Security Lifecycle, punta proprio a dare risposte concrete a questi bisogni”. Presente in Italia con due uffici speculari, a Milano e Roma, nel nostro Paese Intel Security vanta un team strutturato con professionisti che coprono le attività di vendita, prevendita, rapporti con il canale, marketing e servizi professionali. Peculiarità pressoché unica tra i grandi vendor di security, a Milano è presente anche un laboratorio antimalware della società. “Direttamente e grazie alla collaborazione di un vasto ecosistema di business partner qualificati e motivati copriamo tutti i segmenti di mercato, dalle grandi enterprise alle PMI, riscontrando ovunque un forte interesse - prosegue Torazzi. Un interesse che si ripercuote sull’andamento del business, visto che nel corso del 2015 abbiamo sfiorato una crescita del 20% anno su anno, un dato sicuramente significativo. Un successo che deriva indubbiamente dalla nostra strategia, dalle soluzioni che proponiamo al mercato e anche dalla sinergia con Intel, di cui oggi siamo parte integrante”. Intel Security, che rappresenta la business unit dedicata alla sicurezza del colosso di Santa Clara, opera infatti in maniera completamente indipendente, ma i rapporti con la casa madre sono costanti e i risultati si vedono. Basti pensare al modello di Security by Design che sta proponendo Intel, dove la sicurezza viene organizzata - a livello sia hardware che software - in fase progettuale, al fine di garantire i massimi livelli di sicurezza vuoi alle apparecchiature, vuoi ai progetti applicativi. 

Una sicurezza adattiva
Tra i mercati oggi più dinamici, per i quali Intel Security ha messo a punto soluzioni ad hoc, spiccano, tra gli altri, telco, finance, manufacturing, retail e farmaceutico. Grande fermento si registra poi nel mondo Scada, che coinvolge moltissime realtà, dagli impianti industriali alle utilities sino ad arrivare agli ATM delle banche, miniere di dati estremamente interessanti, perché mai come oggi è fondamentale mettere in sicurezza tutti gli strumenti che utilizzano un supporto magnetico. “Qualunque sia il suo settore d’attività, il cliente è sempre al centro della nostra attenzione - dice ancora Torazzi. Vogliamo fornire a ciascuno una sicurezza costruita intorno alle sue specifiche esigenze, una sicurezza in grado di avere una visione globale delle minacce e di mettere in campo tutte le misure necessarie per debellarle. Grazie all’approccio di Lifecycle Security siamo in grado di gestire nel migliore dei modi tutto il ciclo di vita delle minacce informatiche. I pilastri su cui si basa questa strategia sono tre: protezione delle infrastrutture, in modo semplice e cost effective; rilevazione, o, per dirla all’inglese, detection, affinché un eventuale attacco venga rilevato nel minor tempo possibile limitando così i possibili danni, e correzione, ovvero apportare rapidamente e in maniera automatica tutte le correzioni necessarie all’interno dell’intera infrastruttura, qualunque sia l’architettura su cui è basata. Per questo definiamo anche ‘adattiva’ la nostra proposizione, perché reagisce in base all’ambiente da proteggere e non in maniera standardizzata”. Il focus sulla sicurezza, per quanto migliore rispetto al recente passato, non è mai sufficiente, ed è per questo che per il 2016 Intel Security intende inve- stire in maniera consistente in attività di formazione e informazione, al fine da un lato di incrementare le penetrazione di mercato delle proprie soluzioni e, dall’altro di mantenere un dialogo continuo con i propri clienti e business partner, perché è da un confronto costante che nascono le idee per contrastare sempre meglio il cyber crime. 

Un’offerta ampia e articolata
La strategia di Intel Security poggia su basi molto solide. “Innanzitutto i nostri Laboratori, dove opera un team di ricerca e sviluppo composto da 1.500 ingegneri, che detengono oltre 800 brevetti, a dimostrazione della nostra capacità di mettere in campo soluzioni sempre più efficaci ed efficienti - spiega Marcello Romeo, Pre Sales Manager Intel Security Italia. Un altro punto di forza è il modo in cui i Laboratori condividono le informazioni rilevate con i nostri apparati installati presso i clienti, facendo sì che questi risultino sempre aggiornati in tempo reale: tutte le informazioni, infatti, su scelta dell’utente, confluiscono nella nostra Global Threat Intelligence (GTI), che può essere definita come un enorme database cloud al servizio dei clienti, in cui sono presenti le categorizzazioni di tutte le minacce rilevate”. A valle di questo modello si articola poi l’offerta di Intel Security. “Proponiamo una suite integrata, gestibile centralmente da un’unica console centralizzata - il nostro McAfee ePolicy Orchestrator - composta da una vasta gamma di soluzioni inte- roperabili, integrate nativamente tra loro, in grado di rilevare sia le minacce conosciute sia, soprattutto, quelle sconosciute, difficilmente rilevabili dagli strumenti tradizionali - prosegue Romeo. In pratica miglioriamo le difese delle organizzazioni, che probabilmente hanno già al loro interno misure di difesa implementate nel corso degli anni, aumentandone la capacità di rilevazione, magari utilizzando nuovi sensori, o potenziando gli strumenti in essere, di correzione, al fine di fare in modo che i malware rilevati (a volte presenti e silenti da tempo all’interno dell’organizzazione), non si diffondano, e di correzione, bonificando automaticamente tutti i servizi compromessi”. Più in dettaglio, la fase legata alla protezione è affidata alla Threat Intelligence, un appliance in grado di raccogliere tutte le informazioni che provengono dalle tecnologie antimalware tradizionali presenti sulla rete e sugli end point, che fornisce un quadro esaustivo, aggiornato in tempo reale, di tutto quanto avviene all’interno dell’organizzazione. Come si è detto le informazioni affluiscono (su scelta dell’utente) nella Threata Intelligence che rappresenta quindi il database locale delle minacce, arricchito dall’apporto del GTI e del lavoro del Threat Intelligent Client, una componente che consente di fare una prima scrematura di tutti gli oggetti anomali che vengono rilevati per la prima volta. Tutti gli oggetti sospetti ricevono una corretta identificazione e schedatura con una categorizzazione sulla Threat Intelligence, che in tempo reale condivide le informazioni con le soluzioni di protezione di Intel Security o di terze parti presenti nell’infrastruttura. Il lavoro più complesso è l’analisi di questi oggetti sconosciuti e sospetti, affidata all’Advanced Threat Defence, in grado di rispondere alla Threat Intelligence dando una reputazione specifica ai singoli oggetti sottomessi. L’ultimo elemento della Lifecycle Security, infine, è rappresentato da Active Response, la componente che consente di fare analisi approfondite sulle anomalie rilevate e, quando necessario, effettuare gli interventi necessari per ripristinare automaticamente i servizi compromessi ovunque questi risiedano all’interno dell’infrastruttura. 

I punti di forza 
I punti di forza che differenziano Intel Security sono più d’uno. “Innanzitut- to la nostra Threat Intelligence è una piattaforma aperta, interoperabile con numerose tecnologie di terze parti - spiega Romeo. A questo scopo abbiamo lanciato l’Intel Security Innovation Alliance, che conta oggi più di 150 partner in oltre 12 nazioni, e auspichiamo che siano sempre di più le terze parti che decidano di rendere le proprie soluzioni interoperabili con la nostra piattafroma. La capacità di fare sistema porta benefici sia ai clienti, che possono così salvaguardare gli investimenti effettuati nel corso del tempo, sia all’intera catena del valore, che ha uno strumento in più per differenziarsi. Ricordiamo infatti che la Threat Intelligence che proponiamo non è qualche cosa di indistinto, posizionato magari nel cloud, ma uno strumento che rimane presso il cliente e che, soprattutto, viene disegnato in base alle sue specifiche esigenze. Volendo, possiamo definirlo un Cloud Threat Intelligence privato”. Vale la pena sottolineare anche il fatto che l’Advanced Threat Defence di Intel Security è in grado di ricostruire puntualmente gli scenari di produzione del cliente. “In genere vengono utilizzati sistemi di analisi standard - evidenzia Romeo - mentre noi inseriamo sul sistema le riproduzioni esatte dell’ambiente IT del cliente. Non dimentichiamo, poi, che in genere viene effettuata solo una analisi dinamica, mentre noi siamo in grado di fare anche un’analisi statica estremamente rapida, basata su brevetto, che ci consente, tramite un engine specifico, di fare il completo reverse engineering di una nuova minaccia, vedere come è stata scritta e interpretarla. In questo modo riusciamo a rilevare anche i codici dormienti, tra i più insidiosi e difficili da individuare”. Naturalmente la società continua a investire per accorciare sempre di più i tempi di risposta agli attacchi mirati avanzati al fine di elevare il livello di sicurezza di qualsiasi ambiente IT. 

L’importanza dei servizi 
Intel Security affianca all’ampio portafoglio di offerta una gamma di servizi altrettanto articolata. Li presenta Giovanni D’Amato, Professional Service Manager Italia di Intel Security. “Il team dedicato ai servizi professionali è articolato in 4 aree specifiche. Si parte dai Foundstone Services che offrono una consulenza a 360 gradi, non necessariamente legata alle nostre soluzioni: in questo ambito rientrano servizi di penetration test, risk assessment, analisi di codice sicuro, incident response, sino ad arrivare ai servizi di tipo forense, dove, in caso di controversie legali, siamo in grado di fornire tutte le evidenze necessarie. Tra i servizi attualmente più richiesti, però spicca il Target Malware AssesAssessment, ossia l’analisi dell’intera infrastruttura di una organizzazione, per capire se è stata oggetto di un malware ‘ad hoc’, magari dormiente, una tipologia di attacco particolarmente insidiosa. Si prosegue con i Solution Sevices legati specificamente alle soluzioni Intel Security, con i quali forniamo supporto per quanto riguarda il design dell’architettura, l’implementazione, sino ad arrivare all’help shake per verificare che le nostre piattaforme siano state configurate nella maniera ottimale. La terza area è rappresentata dall’Educational, che, attraverso l’Intel Security University, eroga corsi di formazione indirizzati sia ai partner di canale che agli utenti finali. Vi è infine una quarta area, in cui Intel Security ha deciso in entrare alla fine dello scorso anno, che è quella dei Managed Services, vale a dire outsourcing di servizi di sicurezza per la gestione e il monitoraggio dei dispositivi. Abbiamo deciso di investire in quest’area a fronte delle richieste sempre più numerose che arrivavano dai clienti. Grazie al SOC (security operation service) di Intel Security siamo in grado di fornire servizi di monitoraggio e gestione sulle soluzioni Intel Security estremamente efficaci ed efficienti 24x7x365, consentendo così ai nostri clienti di concentrarsi sul proprio core business e di demandare a noi tutte le problematiche legate alla sicurezza”. Caratteristica peculiare dei Professiona Services di Intel Security è la loro capacità di coniugare al meglio una visione locale e globale: da un lato, infatti vi è la capacità di ascoltare le esigenze specifiche di clienti e business partner, dall’altro la possibilità di mettere a fattore comune esperienze e best practice sviluppate in ogni parte del mondo.

 

TORNA INDIETRO >>