Passare dalla consapevolezza dei rischi alla vigilanza inconscia: un fattore chiave nella sicurezza informatica


L’essere umano continuerà a svolgere un ruolo chiave all’interno dei meccanismi di sicurezza informatica. La cultura della vigilanza rappresenta un progetto d’impresa di importanza vitale se le aziende intendono proteggersi in modo sostenibile ed efficace contro le minacce informatiche.

L’incremento degli attacchi informatici non sorprende, come non sorprende il fatto che questi diventino sempre più complessi e coinvolgano trasversalmente ogni settore economico. Tendenze che spingono parte delle aziende a rivedere la propria posizione e a mettere in atto nuove iniziative di formazione degli addetti sulle buone pratiche informatiche: adattare costantemente abitudini e comportamenti per fronteggiare la fuga di informazioni sensibili, i danni reputazionali, la perdita della fiducia che partner e clienti ripongono nell’organizzazione e le altre conseguenze di eventuali attacchi risulta imperativo. Dopo essersi concentrate sulla sensibilizzazione, le aziende dovranno educare i propri impiegati alla vigilanza, trasformandoli nell’ultimo baluardo di difesa contro le minacce informatiche.

Matthieu Bonenfant, Chief Marketing Officer – ‎Stormshield

La fine del predominio delle tecnologie come barriera ultimativa contro le nuove minacce

Sebbene componente essenziale, la tecnologia da sola non è garante assoluto di protezione. Il fattore umano è altrettanto importante e chiaramente va inserito nelle politiche di sicurezza aziendali. Per questo motivo alcune aziende conducono attività di sensibilizzazione nelle forme più disparate, da corsi quasi scolastici, a presentazioni frontali, esercizi di simulazione, e-learning, ecc. Tuttavia, spesso queste iniziative sono poco frequenti e non risultano coinvolgere gli addetti al punto da consentire il passaggio dell’intera organizzazione da un’attenzione consapevole alla competenza inconscia spesso descritta nei trattati di programmazione neurolinguistica (NLP).

L’obiettivo ultimo è che l’organizzazione raggiunga uno stato di perpetua vigilanza attraverso un esercizio inconscio ed automatico delle proprie competenze, prendendo in prestito dalla vita quotidiana l’approccio Zanshin**, ossia prestando (inconsciamente però) un’attenzione particolare e continua ad azioni o comportamenti che potrebbero esporre il sistema informativo a un’intrusione o a un attacco. Formazione costante e simulazioni frequenti permetterebbero al personale di sviluppare più facilmente gli automatismi necessari per la propria trasformazione in ultima linea di difesa. Sebbene l’intelligenza artificiale stia infatti facendo passi da gigante in termini di riconoscimento dei comportamenti anomali, non è ancora sufficientemente matura per sostituire le capacità analitiche degli esseri umani. È pertanto indispensabile che gli impiegati si “evolvano” al fine di raggiungere quello stato di continua vigilanza che permetterà loro di prendere la decisione giusta al momento giusto, lavorando meglio e sapendo cosa fare senza farsi prendere dal panico.

Altro elemento essenziale per il raggiungimento di tale obiettivo è la condivisione delle informazioni tra gli impiegati e la creazione di una sorta di “risposta condivisa”. Attualmente la tecnologia digitale e le piattaforme collaborative sono intrinsecamente connesse, specie all’interno delle organizzazioni geograficamente distribuite, rendono quindi possibile creare forum interni, spazi online ed altri strumenti impiegabili per trasmettere informazioni in tempo reale ai CISO oppure, dall’altro lato, per trasferirle direttamente ai gruppi operativi.

**Il termine Zanshin è giapponese 残心 e significa vigilanza contro i tuoi oppositori, letteralmente “lo spirito che resta”. Questa è un’attitudine sviluppata all’interno delle arti marziali giapponesi (fonte).

Continua a leggere

Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.


Società, criptovalute e IoT sempre più spesso nel mirino dei cybercriminali.

Anche nel 2017 il ransomware è stato il protagonista dell’anno per quanto concerne la sicurezza IT. WannaCry e NotPetya hanno dimostrato che i criminali hanno perfezionato le proprie tecniche e che le aziende sono oggetto di attacchi mirati. Gli esperti di sicurezza G DATA non possono dichiarare il cessato allarme per il 2018, al contrario si aspettano un ulteriore incremento del livello delle minacce. A fronte di tassi di interesse sul capitale sempre più bassi, un crescente numero di persone investe in criptovalute come i Bitcoin. I cybercriminali non sono da meno, hanno creato nuovi modelli di business illegale particolarmente lucrativi e tentano di accaparrarsi la propria fetta di criptovalute con script per il mining e altri attacchi.

G DATA prevede di chiudere il 2017 con la rilevazione di almeno dieci milioni di nuovi ceppi di malware per Windows e più o meno tre milioni e mezzo per Android. Le statistiche mostrano che il livello di minaccia è in costante aumento. Molte attività quotidiane come le transazioni bancarie o gli acquisti vengono effettuate online. La conduzione di tali attività diventa di giorno in giorno sempre più semplice grazie all’utilizzo di supporti operativi quali gli assistenti vocali e ad una migliore fruibilità. Cosa che aumenta altresì il raggio d’azione dei criminali.

“I Bitcoin e le altre criptovalute stanno infrangendo record su record. Sempre più persone si interessano alle valute digitali. I criminali sfruttano questo trend, focalizzandosi sempre più sugli utenti Internet attivi in questo ambito “spiega Tim Berghoff, G DATA Security Evangelist. “Inoltre, ci aspettiamo di vedere molti più attacchi su larga scala condotti ai danni di piattaforme che in precedenza non erano mai state prese in considerazione, dato che solo di recente soluzioni IoT, come gli assistenti personali digitali e i dispositivi domotici, sono entrati nel mercato di massa.

Sicurezza IT: previsioni 2018

  • Maggiore attenzione all’IoT: i dispositivi intelligenti sono presenti tanto in ambito residenziale quanto aziendale / industriale. L’Internet of Things non è più solo una moda, per molti utenti è uno strumento quotidiano. Nel 2018 i cybercriminali daranno vita ad attività illegali mirate.
  • Attacchi ransomware in crescita: nel 2017 i cybercriminali hanno ottenuto enormi profitti dall’utilizzo di questa forma di estorsione virtuale. Le tecniche sono diventate sempre più raffinate. In virtù di ciò, per il 2018 ci si attende un’ulteriore aumento dei malware che chiedono un riscatto.
  • Estorsione di dati riservati: il furto di dati è stato un business estremamente lucrativo per molti anni. In passato i cybercriminali hanno messo in vendita i dati ottenuti sul dark web. Gli esperti di G DATA hanno però riscontrato un trend diverso: le aziende a cui sono stati criminali minacciano le aziende alle quali hanno estorto illegalmente i dati richiedendo un riscatto.
  • Attacchi agli assistenti vocali: Sempre più utenti si affidano ad assistenti personali come Siri e Alexa. Nel 2018, gli esperti di sicurezza G DATA si aspettano primi attacchi di successo contro queste piattaforme e la nascita dei primi (?) modelli di business redditizio.
  • Nuove normative sulla protezione dei dati: La data d’entrata in vigore del GDPR Europeo si avvicina inesorabilmente. La nuova normativa entrerà in vigore il 25 maggio 2018. Molte società sono ancora molto indietro in termine di conformità alle nuove leggi. Entro la data di scadenza, le aziende dovranno garantire che i dati sensibili dei propri clienti vengano elaborati e tutelati nel rispetto della legge. G DATA ritiene che circa il 50% delle aziende non si sarà adeguato integralmente al contenuto della normativa europea prima della sua data di decorrenza.
  • Criptovalute come vettore di attacco: L’euforia generata dalle criptovalute rievoca la corsa all’oro del diciannovesimo secolo. A fronte di un investimento sempre più massiccio in monete digitali, i cybercriminali stanno compiendo sforzi concertati con l’intento di derubare gli utenti.

Continua a leggere

Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet


Come possiamo generare fiducia nelle tecnologie che offriamo in qualità di produttore? Questa domanda è indubbiamente una delle preoccupazioni chiave che meritano attenzione e tuttavia se ne discute ben poco tra le aziende che sviluppano e producono soluzioni per la cybersecurity. E’ necesario analizzare in dettaglio l’argomento per comprenderne le sue implicazioni strategiche.

Comprendere il contesto generale

Gli eventi recenti hanno mostrato che non appena sorge il minimo dubbio sull’efficacia e l’affidabilità delle soluzioni di sicurezza queste vengono messe immediatamente in discussione. Ad esempio, il caso Snowden ha rivelato al mondo l’esistenza del catalogo ANT della NSA e quindi l’utilizzo di backdoor o altri strumenti inseriti nelle soluzioni per la sicurezza perimetrale al fine di proteggere e tutelare gli interessi degli Stati Uniti. Pur non sorprendendo nessuno, questa informazione è stata resa di pubblico dominio.

Matthieu Bonenfant, Chief Marketing Officer – ‎Stormshield

Ovviamente queste backdoor potrebbero essere state implementate goffamente per ragioni tecniche o in relazione a vulnerabilità 0-day. Molti dei produttori coinvolti hanno più volte ribadito che non hanno indebolito le proprie soluzioni deliberatamente. “Non mi permetto di giudicare questa affermazione, non è il mio lavoro”, commenta Matthieu BONENFANT, Chief Marketing Officer di Stormshield, “tuttavia, al di là del potenziale impatto sulla sovranità dei Paesi terzi che adottano queste soluzioni, le backdoor possono avere altre conseguenze drammatiche”. Basti pensare agli effetti disastrosi del leak svelato da Shadow Brokers, che segnalava numerose vulnerabilità di MS Windows utilizzate dalla NSA come backdoor. Wannacry, NotPetya, e – più recentemente – il ransomware Bad Rabbit si sono diffusi con estrema rapidità proprio grazie a questo tipo di falle.

“A mio avviso questa situazione mette in luce una delle maggiori sfide con cui i vendor di sicurezza devono confrontarsi”, chiosa Bonenfant. “Le nostre tecnologie manipolano e ispezionano file riservati, processano e archiviano dati personali, cifrano informazioni sensibili, accedono a risorse il cui uso è regolato, gestiscono identità digitali, analizzano il traffico ed il suo comportamento e molto altro”. Come garantire quindi ai clienti e all’ecosistema che queste attività sono affidabili? Come rispettare la sovranità sul dato alla luce di tutte le tensioni geopolitiche? Il fatto che la digital economy fiorisca esclusivamente in un clima di fiducia è risaputo, ma molte di queste domande ad oggi non trovano risposta.

Per i produttori di soluzioni per la sicurezza perimetrale, questa domanda è vitale considerando che la cifratura del traffico è una delle colonne portanti di un account digitale affidabile. Secondo Gartner, entro il 2019 l’80% del traffico generato dalle aziende sul web sarà cifrato, una buona notizia. Questo significa però che un numero crescente di attacchi e applicazioni malevole (ransomware incluso) si celeranno dietro al traffico HTTPS per nascondere l’infezione iniziale e prendere il controllo delle comunicazioni. Alla luce di ciò, Gartner raccomanda che le aziende e le organizzazioni formalizzino un piano pluriennale per l’implementazione di soluzioni e programmi per la decodifica e l’ispezione del flusso di dati HTTPS. La tecnica di ispezione di SSL si basa per lo più sul metodo “man-in-the-middle”, che inevitabilmente crea una falla nello scambio di comunicazioni cifrate. Una debolezza nel prodotto che conduce la decodifica e l’ispezione del traffico SSL può quindi far collassare l’intera catena di fiducia.

Potenziali soluzioni

Prima di tutto, possiamo fare affidamento sui test condotti da aziende esterne specializzate nella valutazione delle tecnologie di sicurezza, decisamente in grado di giudicare l’efficacia dei meccanismi di protezione. Tuttavia questi test, che tra l’altro non sono particolarmente a buon mercato, non si focalizzano in realtà sul design della soluzione di sicurezza in sè.

E’ altrettanto possibile fare affidamento sulle linee guida dettate dai Common Criteria, adottate da 26 Paesi. In questo caso però il produttore di soluzioni di sicurezza è colui che definisce lo spettro di valutazione, chiamato “obiettivo di sicurezza”, che può quindi essere limitato ad una piccola parte del software analizzato. Sfortunatamente solo in alcuni Paesi si misura l’importanza e si valuta la rilevanza dell’obiettivo prefissato. Per farla breve, i clienti fanno fatica a seguire il numero crescente di livelli certificazione (EAL) di Common Criteria.

Ci sono anche numerosi programmi che incentivano la ricerca di “bug”, software di analisi del codice statico o audit indipendenti volti a rilevare e correggere eventuali vulnerabilità. Queste iniziative migliorano effettivamente la sicurezza della tecnologia, a volte anche già in fase di design, tuttavia è difficile presentarle agli utenti come garanzia di affidabilità.

Infine, le certificazioni ufficiali svolgono un ruolo importante. Ad esempio in Francia, la ANSSI (l’agenzia nazionale per la sicurezza informatica) valuta il livello di affidabilità dei prodotti di sicurezza utilizzando un framework di qualificazione specifico, che è un’estensione dei principi Common Criteria. Questo framework definisce tre livelli di qualificazione basati su obiettivi di sicurezza predefiniti. Di conseguenza sono più facili da comprendere. A seconda del livello di qualificazione, si conduce una revisione indipendente del codice sulle componenti ritenute essenziali per la sicurezza, come la cifratura. Vengono analizzate anche le potenziali vulnerabilità, insieme all’ambiente fisico di sviluppo. Questo metodo fornisce la prova che i prodotti siano robusti e che non vi siano vulnerabilità sfruttabili come backdoor.

E’ necessario un framework ominivalente

Il fatto che questo framework di qualificazione sia riconosciuto esclusivamente in Francia rappresenta un problema. Ad esempio Germania e Regno Unito dispongono di un proprio framework, creato rispettivamente dal BSI (ufficio federale per la sicurezza informatica) e dal NCSC (centro nazionale per la cybersicurezza). La situazione attuale, sic stantibus, non è nè scalabile né economicamente accettabile per la maggior parte dei produttori, dato che dovrebbero far certificare i prodotti in ogni Paese. Per poter dar vita ad un unico mercato digitale in Europa, che alimenti la fiducia e assicuri la sovranità dei Paesi europei, è necessario implementare certificazioni riconosciute in tutti gli Stati membri. La commissione europea sembra aver compreso il messaggio, ha difatti lanciato di recente un’iniziativa atta a creare un framework europeo di certificazione. Questa misura costituirà un enorme passo avanti, sempre che il nuovo framework si basi sull’esperienza e sui criteri di valutazione dei Paesi che già sanno esattamente cosa fare e non indebolisca i criteri di qualificazione per far posto a chi è rimasto indietro.

La luce alla fine del tunnel

Alla fine un framework che instilli fiducia nelle tecnologie di sicurezza si svilupperà inevitabilmente attraverso una miglior collaborazione e cooperazione di tutti gli interessati nell’ecosistema cyber. Uno scambio costante tra il settore pubblico e privato, la costituzione di alleanze tra i produttori di soluzioni di cybersecurity, il coinvolgimento dei clienti nel processo di sviluppo (p.es. design collaborativo) aumenteranno senza dubbio l’affidabilità e l’efficacia dei dispositivi di sicurezza.

Continua a leggere

G DATA estende le funzioni di sicurezza ai portafogli Bitcoin


Tecnologie di protezione proattive disponibili da ora in tutte le soluzioni di sicurezza G DATA Business e Consumer.

Bochum – Le criptovalute sono uno dei temi caldi del momento. Bitcoin, Ethereum e similari hanno infranto record su record. In due anni le transazioni in Bitcoin sono esplose su scala mondiale attestandosi a circa 370.000 al giorno (fonte: Blockchain – settimana dal 27.11. al 4.12.2017) grazie ad un numero di fruitori in rapidissima ascesa. I cybercriminali vogliono sfruttarne la popolarità e trovare nuovi metodi per raggirare gli utenti. Per mettere al sicuro anche i portafogli digitali, i cosiddetti “wallet”, G DATA ha perfezionato le proprie tecnologie di difesa proattive al fine di garantire ai propri utenti, privati come aziende, una protezione completa. Le funzioni di protezione estese sono disponibili da subito con tutte le soluzioni di sicurezza G DATA.

Sono oltre 19 milioni i wallet di criptovalute sulla sola piattaforma Blockchain a livello mondiale (dati del 30 novembre 2017). Ovunque ci sia una forte richiesta e la prospettiva di ricchi guadagni, i criminali non sono lontani. Negli ultimi mesi gli esperti di sicurezza G DATA hanno rilevato un numero crescente di malware che non mirano esclusivamente ai tradizionali servizi bancari online ma integrano anche funzioni atte a carpire i dati di accesso al wallet di criptovaluta. Contrariamente al classico online-banking infatti, per accedere al portafoglio digitale in molti casi è sufficiente procurarsi la password. G DATA reagisce a questa minaccia ai danni di chi utilizza Bitcoin ed estende la propria protezione anche ai più comuni portafogli di criptovaluta PC-based, tutelandoli contro l’accesso non autorizzato attraverso malware e contro transazioni indesiderate.

Aggiornamento gratuito per i clienti G DATA

I clienti G DATA con una licenza in corso di validità beneficeranno automaticamente delle funzioni aggiuntive attraverso il regolare aggiornamento delle signature.

Continua a leggere

Cybersicurezza nell’industria: un progetto strategico da non sottovalutare


A fronte della maggior interazione tra i sistemi industriali tradizionali e la OT (tecnologia operativa), le minacce informatiche relative ai settori ingegneristico e produttivo rappresentano un pericolo rilevante. Tra i numerosi settori industriali, le società energetiche e logistiche hanno già subito attacchi basati sulle vulnerabilità ivi riscontrate negli ultimi anni. Attacchi che hanno messo in luce il fatto che il cyberterrorismo non nuoccia esclusivamente alla produzione ma anche alla reputazione dell’azienda attiva in ambito industriale. L’adozione di solide politiche di sicurezza da parte delle organizzazioni è perciò essenziale per proteggersi non solo dalle minacce attuali ma anche dagli attacchi futuri, sempre più sofisticati e inevitabili.

Proteggere la linea di produzione dalla A alla Z

Qualsiasi vulnerabilità nella rete fornisce un potenziale accesso agli hacker mettendo a rischio sia l’infrastruttura dell’azienda sia i suoi dati, i suoi impiegati e i suoi clienti. Nel caso particolare delle società di pubblica utilità, anche l’ambito in cui operano. I nuovi attacchi mettono regolarmente in mostra le debolezze dei sistemi privi di protezione. Tuttavia, in ambito industriale, i limiti operativi cui sono vincolate le organizzazioni riducono le possibilità di aggiornare i sistemi e/o svecchiare l’infrastruttura IT. Dato che la produzione è un processo continuo che non può essere interrotto, si dà scarsa priorità a qualsiasi modifica ai sistemi.

Ecco perché dotarsi di dispositivi che centralizzino la cybersecurity, coprendo simultaneamente sia l’Operational Technology (OT) sia l’Information Technology (IT) pare una scelta sensata per assicurare che i sistemi produttivi beneficino di una combinazione di misure di protezione ad hoc senza alcun impatto sulla prosuzione.

Workstation: non più anello debole nella catena di sicurezza

In un ambiente Microsoft Windows, che ritroviamo quasi ovunque nel settore industriale, le workstation sono da sempre il punto debole dell’intero sistema. Un impianto efficiente deve essere in grado di contrastare cyberattacchi particolarmente aggressivi così come di porre automaticamente rimedio alla negligenza e/o all’errore umano – ad oggi la maggiore causa di incidenti informatici. Fenomeni, che possono essere affrontati, avvalendosi di varie funzionalità avanzate come l’analisi comportamentale o il controllo delle periferiche come chiavi USB pre-registrate o pre-scansite, per evitare il rischio oggettivo di esposizione del sistema a varie tipologie di intrusione.

Tutelare le postazioni di lavoro remote e l’accesso remoto all’infrastruttura

È indubbio che la distanza tra i sistemi industriali e Internet si stia accorciando sempre più, anche a fronte del fatto che tali sistemi o la relativa manutenzione vengano trasferiti sempre più spesso nel cloud o remotizzati al fine di ottimizzare i processi. Tale apertura però ne incrementa l’esposizione ai cybercriminali perennemente alla ricerca di una falla nell’armatura. I produttori e gli ingegneri sono impegnati primariamente nella progettazione di sistemi innovativi ma la loro integrazione con le reti implica la necessità di tributare maggior attenzione alle modalità con cui si garantisce accesso remoto all’infrastruttura e alla protezione delle workstation remote.

Robert Wakim Offer Manager – Stormshield Industry Business Unit

Garantire un’alta disponibilità della rete

Nonostante la loro solidità, i sistemi operativi industriali non sono al sicuro da attacchi né compatibili con gli ambienti interconnessi odierni. Considerata la convergenza tra OT e IT, è più che mai necessario trovare un equilibrio tra la disponibilità della rete e la tutela contro gli attacchi informatici. Conditio sine qua non dell’alta disponibilità è che sistemi soggetti a vulnerabilità rimangano “aperti” per l’esecuzione delle operazioni anche in presenza di condizioni che possano cagionare disservizi.

Capire la differenza tra i rischi relativi all’ OT e all’ IT non è più importante, benché si stiano facendo passi in avanti in tal senso in ambito industriale. L’avvicinamento tra ambienti OT e IT è solo un vantaggio per le aziende, ma per beneficiarne efficacemente è essenziale proteggere entrambi, assicurandosi la massima disponibilità dei sistemi e combattendo attivamente il rischio di cyberattacchi.

Continua a leggere

Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud


Stormshield – fornitore europeo leader di servizi per la tutela dei dati – e Oodrive – fornitore europeo leader di soluzioni per la gestione di dati sensibili – uniscono le proprie competenze palesando il proprio impegno verso la sicurezza del cloud.

Oggi il cloud è un requisito essenziale della trasformazione digitale delle aziende. Il 90 % delle organizzazioni se ne avvale per accedere remotamente ad applicazioni e a dati aziendali, oltre che per migliorare il modo in cui collabora con il proprio ecosistema. Tuttavia (secondo uno studio NetWrix) il 65% delle imprese non ha ancora compreso come proteggere adeguatamente i propri dati nel cloud. Stormshield e Oodrive hanno quindi siglato una partnership con l’intento di fornire alle aziende la possibilità di migrare al cloud con serenità e di poter collaborare con fiducia.

Una partnership tecnologica per la sicurezza dello scambio digitale di informazioni

In concreto, la missione principale di Oodrive è erogare servizi di gestione dei dati sensibili, attraverso una infrastruttura dislocata in Francia, Europa, Brasile e Cina, la cui sicurezza è regolarmente sottoposta a revisione e certificata. Uno dei progetti in cui il gruppo è coinvolto – fianco a fianco di ANSSI (l’agenzia di Stato francese per la cybersecurity) – è un’iniziativa pilota ( “SecNumCloud”) volta a creare paradigmi di riferimento nella formulazione di requisiti quadro per la sicurezza nel cloud. Con la propria soluzione Stormshield Data Security for Cloud & Mobility, Stormshield assicura invece una cifratura punto-punto dei dati nel cloud.

L’integrazione tra la soluzione Stormshield Data Security for Cloud & Mobility e PostFiles, lo strumento di condivisione online firmato Oodrive, dà luogo ad una soluzione per la collaborazione sicura di nuova generazione. Le organizzazioni che se ne avvarranno, saranno in grado di collaborare in modo più efficiente. Adottando tale servizio non dovranno più scendere a compromessi in termini di tutela dei dati e della riservatezza dei propri asset informatici. La soluzione assicura altresì la conformità alle normative francesi ed europee, nello specifico i clienti beneficiano della piena aderenza al nuovo GDPR.

“Questa alleanza tra Stormshield e Oodrive ci consente di favorire la graduale migrazione dei nostri clienti verso il cloud, fornendo loro la certezza che possono fare affidamento su un’infrastruttura e su servizi altamente sicuri: le aziende particolarmente sensibili o i cui servizi sono considerati di vitale importanza, possono avviare la propria trasformazione digitale nelle migliori condizioni possibili”, confermano Matthieu Bonenfant, CMO di Stormshield e Stanislas de Rémur, CEO di Oodrive.

Questa partnership industriale ha già assicurato a Oodrive and Stormshield l’acquisizione di primi contratti con organizzazioni attive nel settore della difesa.

Continua a leggere

Sicurezza in Rete: non abbassare il livello di guardia è essenziale


Gli innumerevoli cyberattacchi degli ultimi temi ci hanno mostrato che un semplice incidente può avere conseguenze catastrofiche – dall’interruzione della produzione alla chiusura di interi siti produttivi, dalla perdita di dati aziendali critici fino a danni per l’immagine e la reputazione. Siamo quotidianamente confrontati con attacchi sempre più sofisticati, che mettono in risalto la difficoltà di aziende private ed enti della pubblica amministrazione di rispondere efficacemente a minacce di nuova generazione.

Occorre un cambiamento di rotta

E’ assolutamente illusiorio pensare che i cyberattacchi possano essere fermati definitivamente su due piedi. Le aziende sono chiamate a riscattarsi dall’attuale ruolo di spettatore passivo e a prendere provvedimenti. Misure di cybersecurity che per molte aziende rappresentano uno sforzo (technologico, umano, organizzativo) e di conseguenza vengono messe in panchina. Ne consegue che oltre metà delle aziende spende ancora oggi meno del 3% del proprio budget IT in sicurezza (fonte Clusif 2016).

Pierre Calais, Direttore Generale di Stormshield

Ovviamente proteggere l’azienda con soluzioni adeguate ha un costo, ma tale investimento è necessario tanto quanto siglare una polizza assicurativa: la sicurezza IT va inquadrata come colonna portante di una strategia di governance aziendale contemplando tutti gli aspetti di natura tecnologica e organizzativa.

Per evitare che le normative impongano alle aziende regole sempre più stringenti in tema di cybersicurezza, esse devono affrontare le proprie responsabilità: le decisioni in merito agli investimenti in cybersecurity non dovrebbero riguardare esclusivamente lo staff IT bensì anche il management.

Tentativi di grande effetto

Uno dei maggiori cambiamenti che abbiamo riscontrato negli attacchi è la volontà degli hacker di renderli visibili. Siamo decisamente lontani da quelle APT (Advance Persistent Threat) il cui scopo consiste nell’operare nell’ombra il più a lungo possibile. I recenti attacchi di massa hanno lo scopo di guadagnarsi la massima visibilità, esponendo su larga scala le vulnerabilità che affliggono numerosissime aziende. Tuttavia questi attacchi potrebbero essere dei meri tentativi di sondare la qualità delle difese di un’azienda. Non illudiamoci: questo è solo l’inizio, virulenza e pericolosità aumenteranno.

Rispolveriamo il senso civico per il bene della collettività

La cybersicurezza è un tema che riguarda la collettività. La proliferazione degli attacchi negli scorsi mesi dovrebbe mettere in allarme le aziende puntando i riflettori su un trend che si ripercuote pesantemetne sulla produttività aziendale.

E‘ altrettanto importante, trascendere dalla mera protezione dei dati, le organizzazioni devono assumersi il proprio ruolo rispetto a impiegati, partner e clienti. E poiché il confine tra privato e professionale svanisce progressivamente, le aziende dovrebbero farsi carico della tutela delle attività e/o identità digitali di collaboratori e clienti.

Se la collettività prendesse a cuore tali indicazioni e reagisse, potremmo forse evitare il peggo e dar vita ad un ambiente digitale sicuro per il bene di tutti.

Continua a leggere