Executive settembre - ottobre 2011 - page 57

settembre-ottobre 2011
55
IL
MONDO DELL’OFFERTA
A CURA DI MICHELE CICERI
È
una delle poche multinazionali di origine europea attive da
oltre un ventennio nel settore della sicurezza informatica. Ha
dimostrato il proprio carattere innovativo e lungimirante con so-
luzioni che in alcuni casi hanno anticipato le mosse del mercato.
Ha chiuso il terzo trimestre del 2011 con il segno più e una cre-
scita record, cosa quasi sbalorditiva se riferita al momento deli-
cato dell’economia nazionale e internazionale. Stonesoft è tutto
questo ed Emilio Turani, Country Manager per Italia, Svizzera ita-
liana, Grecia e Turchia, lo sottolinea con l’entusiasmo di chi si
immedesima nella mission aziendale e se ne fa il portabandiera.
L’entusiamo è una delle caratteristiche aziendali, assieme alla
competenza in materia di IT security.
L
O SCENARIO DELLA SICUREZZA
I recenti eventi che hanno interessato il settore della security
hanno evidenziato evoluzioni e mutazioni delle minacce e degli
attacchi da parte dei cyber criminali. Su questo l’opinione di
Turani è che il 2010 e questa parte del 2011 abbiano mutato
in modo permanente lo scenario della security. “Quattro eventi
principali hanno modificato gli assunti del nuovo paradigma
della sicurezza e risvegliato l’attenzione anche sugli aspetti
strategici” afferma Turani. “Il primo è Wikileaks, che ha portato
molte organizzazioni a riflettere sull’opportunità di mantenere ri-
servate informazioni o pratiche di business che in caso di di-
vulgazione al pubblico potrebbero causare danni anche
gravissimi.
Stuxnet invece ha dimostrato che ci sono organizzazioni o sin-
goli in possesso delle competenze e delle risorse necessarie
per creare attacchi mirati e sofisticati nei confronti di bersagli
specifici. Il terzo evento è l’affacciarsi delle tecniche di evasione
avanzata, una nuova specie di tecniche di evasione che per-
mettono ricombinazioni o alterazioni tali da renderle invisibili ai
sistemi di sicurezza deputati al riconoscimento delle intrusioni.
Iinfine, abbiamo avuto il furto del codice sorgente del SecurID.
La recente sequenza di attacchi informatici molto seri ha ulte-
riormente enfatizzato la necessità di parlare meno e agire di più.
Perché oggi, più un’organizzazione possiede informazioni di va-
lore e più è facile che essa divenga il target di un attacco. Alla
luce di questo, le aziende dovrebbero rivedere i propri processi
di sicurezza e di risk management anche a livello di board”.
R
IDEFINIRE LE REGOLE
Con il moltiplicarsi e la diffusione su larga scala degli strumenti
di hacking, è naturale credere che il numero di attacchi sia de-
stinato a crescere ancora, soprattutto verso quelle aziende che
possiedono un grande valore in termini di informazioni e dati
sensibili. Questo nuovo scenario impone una riflessione da parte
delle organizzazioni, che sono chiamate a riconsiderare la loro
architettura di risk management e di sicurezza. “I principi fino a
questo momento utilizzati per progettare la protezione degli
asset digitali non sono più validi e devono essere rivalutati da
parte del top management – afferma Turani – il quale è invitato
a partecipare al processo di definizione della strategia relativa
alla sicurezza informatica offrendo la possibilità di prevedere
strumenti di protezione dinamici, continuamente aggiornati e in
costante miglioramento”.
Stonesoft ha recentemente investito in nuovi centri di Ricerca
& Sviluppo, con attese e piani che stando alle prime avvisaglie
si annunciano ben riposti. “Vediamo una chiara necessità di
approccio olistico all‘area della sicurezza informatica”, afferma
Turani. “I tool di security devono necessariamente fornire
quella che noi definiamo Situation Awareness, una completa
consapevolezza dello stato della rete e della sua sicurezza. La
nostra ricerca sulle AET, Advanced Evasion Techniques, ha di-
mostrato che se si vogliono realmente affrontare e risolvere le
nuove minacce, la sicurezza deve necessariamente essere di-
namica.
LA
SICUREZZA IT
COME PROCESSO DINAMICO
1...,47,48,49,50,51,52,53,54,55,56 58,59,60,61,62,63,64,65,66,67,...84
Powered by FlippingBook