7
marzo 2013
Per farlo bisogna innanzitutto
conoscere il ‘nemico’ e saperne
anticipare le mosse.
“Gli attacchi dei cyber criminali
- evidenzia Turani - sono per-
petrati in maniera sempre più
eterogenea e diversificata, in
stretta relazione al valore dei
dati presi di mira. I paradigmi
utilizzati sino a oggi non sono
più suƒcienti: siamo in presen-
za di malware che riescono a
‘personalizzare’ gli attacchi in
base agli obiettivi (economici, politici, di spionag-
gio industriale...) che si propongono. Bisogna quindi
lasciarsi alle spalle la tradizionale sicurezza di tipo
reattivo contro le minacce conosciute e passare a
capacità di cyber difesa molto più mirate”.
Per farlo in maniera eƒcace e senza aggravio di
costi bisogna scegliere, però, il partner tecnologi-
co giusto, che abbia le competenze e gli strumenti
adatti per costruire una cyber defence disegnata
intorno alle esigenze specifiche di qualsiasi orga-
nizzazione pubblica o privata, qualunque sia il con-
testo in cui opera.
Stonesoft, azienda finlandese nata nel 1990 a Hel-
sinki quotata alla Borsa di Helsinki, è nella posi-
zione ideale per svolgere questo ruolo, grazie a
diversi fattori.
Sapere ascoltare
Innanzitutto Stonesoft è un’azienda europea, una
matrice che le consente di comprendere le speci-
ficità di mercati di“erenti, per cultura, dimensione
e contesti socio-economici. Una caratteristica che
le permette di essere uno dei pochi vendor europei
in grado di competere ad armi pari con le grandi
multinazionali che operano nel campo della secu-
rity e della business continuity.
“Il nostro principale punto di forza - conferma Tu-
rani - è la capacità di sapere
ascoltare. Abbiamo di fatto un
approccio consulenziale: vo-
gliamo prima di tutto capire le
specifiche esigenze di ogni sin-
golo cliente per poi disegnare
soluzioni su misura, in grado di
apportare reali benefici salva-
guardando, fin dove possibile,
gli investimenti e“ettuati nel
corso del tempo, grazie agli
standard aperti su cui si basa-
no le nostre soluzioni”.
Una strategia vincente, visto che la società con-
tinua ad ampliare le proprie quote di mercato sia
sui mercati maturi che su quelli emergenti. “Nel
2012 - dichiara Turani - a livello mondiale abbiamo
registrato un tasso di crescita del 30%, con le aree
sotto la mia responsabilità perfettamente allinea-
te. La sicurezza comincia finalmente a essere vista
come un fattore strategico di successo e non solo
come un costo: non a caso sempre più spesso ci
troviamo a dialogare, oltre che con gli IT manager
e i CSO (chief security oƒcer), anche con i respon-
sabili finanziari e gli stessi CEO, persuasi che la
difesa degli asset strategici sia oggi una priorità e
un fattore abilitante per incrementare produttività
e profittabilità”.
Il valore della specializzazione
Alla capacità di ascolto si aƒanca una forte specia-
lizzazione, dato che Stonesoft è da sempre focaliz-
zata sulla sicurezza, ne studia e analizza tecniche
e metodologie, e investe ogni anno circa il 30%
dei propri ricavi in ricerca e sviluppo, per essere in
grado di interpretare al meglio, e spesso anticipare,
trend e andamenti. Lo scorso anno, per esempio,
è stato aperto un terzo centro di eccellenza in ri-
cerca e sviluppo in Polonia, che aƒanca quelli già
presenti in Finlandia e in Francia.
Come scoprire se la propria rete è vulnerabile agli attacchi AET
Per testare la capacità delle reti di rilevare le tecniche di evasione avanzata (AET) Stonesoft mette a disposizione
Evader, giunto alla release 2.01, un software di testing (scaricabile gratuitamente dal sito
)
lanciato nel 2012 e utilizzato ormai da migliaia di aziende in ogni parte del mondo.
Evader 2.01, utilizzabile in qualsiasi ambiente di testing, comprende una vasta gamma di AET e permette di lanciare
manualmente o automaticamente una varietà di combinazioni AET che nascondono i ben noti exploit Msrpc e Http e
di veicolarle sull’host target attraversando tutti i dispositivi di sicurezza.
L’essenza di Evader consiste nel fornire una prova inconfutabile sulla capacità dei dispositivi di sicurezza aziendali
di resistere alle AET, un valido supporto alle decisioni da prendere e la possibilità di raggiungere il livello di sicurezza
prefissato.
»
»
I paradigmi alla base
delle soluzioni di sicurezza
utilizzati fino a oggi
non sono più su cienti:
siamo in presenza di malware
che riescono a ‘personalizzare’
gli attacchi in base
agli obiettivi (economici,
politici, di spionaggio
industriale...)
1,2,3,4,5,6,7,8 10,11,12,13,14,15,16,17,18,19,...100