IDC Security 2015: la sicurezza sposa i Big Data

Una nuova legge sulla sicurezza informatica spaventa la Thailandia

A fronte di minacce informatiche sempre più persistenti e sofisticate, capaci di sfruttare le subdole armi dell’ingegneria sociale, è necessario implementare strategie di protezione ad ampio raggio e in grado di correlare gli eventi

 

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

È difficile – come del resto sottolinea anche Giancarlo Vercellino, Research & Consulting Manager di IDC Italia nell’intervento che apre la giornata IDC Security dedicata quest’anno alla sicurezza informatica predittiva – tratteggiare un’immagine precisa di un tema diventato oggi talmente complesso. «Ogni giorno arrivano notizie di nuove minacce e nuovi attacchi – ha ricordato Vercellino – in occasioni come queste le nostre slide diventano obsolete». Gli ambienti tecnologici tendono a diventare sempre più sofisticati, si moltiplicano linguaggi, sistemi operativi e i marchi dell’Information technology, ha aggiunto Vercellino «a causa della virtualizzazione, penetrano sempre più profondamente negli strati profondi degli stack hardware». Oltre a questo, aumentano e si diversificano gli interessi in gioco, perché sempre più spesso sul terreno di battaglia non scendono soltanto gli hacker e le aziende, ma gli attivisti politici, i gruppi sociali, le stesse autorità governative e militari.

Videointervista ad Alberto Meneghini, Security Leader, IBM Italia

 

 

Imparare dal passato

Una cosa è certa, afferma l’esperto IDC: la sicurezza informatica non è più un fattore marginale, una misura che le aziende devono prendere solo per salvaguardare la propria reputazione. «Oggi la fiducia nei confronti delle tecnologie e dei dati è fondamentale per la sostenibilità dell’economia, precisa Vercellino sottolineando come secondo le valutazioni della società di analisi di mercato, circa il 10% degli attacchi informatici in Italia può essere considerata una Apt, una minaccia “persistente e avanzata”. «In casi del genere, i costi legati alle operazioni di ripristino dei dati e delle funzionalità può essere compreso tra i 50 mila e il mezzo milione di dollari».

Leggi anche:  Sicurezza dei dati

Malgrado la grande diffusione del tema sicurezza sui media specializzati e generalisti, ha poi detto Vercellino, il grado di consapevolezza del mondo imprenditoriale e della pubblica amministrazione non sembra raggiungere il livello di massa critica necessario. La sicurezza informatica, insomma, continua a essere presa un po’ sottogamba. L’atteggiamento predominante, indica una slide di Vercellino, è vagamente negazionista: in genere, i responsabili delle aziende e delle loro infrastrutture tecnologiche sono convinti di aver messo in atto tutte le possibili contromisure. «Non è così – avverte in conclusione Vercellino – lo scenario attuale richiede un tipo di sicurezza molto più pervasiva e iterativa, capace cioè di imparare dal passato». Ci vuole più attenzione alla salvaguardia del cloud, leggi ancora più severe contro il cybercrimine e attenzione all’importanza delle strategie di protezione olistiche, che non siano semplicemente basate su prodotti tecnologici ma consentano di coprire gli aspetti dell’ingegneria sociale e del comportamento dei singoli utenti, alla costante ricerca del giusto equilibrio tra tempi di risposta e budget di sicurezza, che non può essere infinito.

Videointervista a Paolo Arcagni, system engineer manager di F5 Italia e Malta e Roberto Banfi, senior consultant & security technical leader di Sinergy

 

 

Violazioni invisibili

Un testimonial d’eccezione per questa giornata viene dal mondo della sicurezza di nuova generazione. Dopo Vercellino, all’evento IDC interviene infatti Mike Loginov, Chief Information Security Officer e Cyber Stratigist Office di Ascot Barclay Cyber Security, un gruppo di consulenti d’alto livello che affianca grandi aziende, istituzioni civili e militari nel progettare “operation center” di sicurezza e fornire servizi di analisi, consulenza e formazione. «L’anno di svolta è stato il 2014 – ha detto Loginov – che ha visto una esplosione del numero di attacchi mirati al furto di identità, quasi duemila anagrafiche perse ogni minuto. Solo i primi mesi del 2015 hanno visto un centinaio di banche di 30 nazioni subire un attacco, ma a fronte di questa emergenza, i “buoni” sprecano un sacco di tempo a prendere i cattivi». Le cose sono leggermente migliorate nell’ultimo anno, ma le statistiche dicono che le aziende impiegano in media più di 200 giorni per accorgersi che le loro informazioni sono state compromesse – ha concluso Loginov sottolineando l’importanza di una sicurezza costruita su un approccio integrato e analitico, capace di mettere a buon frutto gli strumenti di Big Data per correlare le tracce disseminate da strategie d’attacco troppo sofisticate per essere sventate con semplici barriere perimetrali.

Leggi anche:  ESET Threat Report: gli infostealer usano l'AI e il malware bancario per creare video deepfake per sottrarre denaro

Videointervista a Emiliano Massa, Director of Regional sales, Websense Italy & Iberia

 

 

Approccio integrato

Emiliano Massa di Websense e Stefano Volpi, Area Sales Manager della nuova organizzazione commerciale che Cisco ha dedicato alle soluzioni di sicurezza, sono stati chiamati a presentare il punto di vista dei fornitori di soluzioni di cybersecurity. Il responsabile commerciale regionale di Websense è entrato nel dettaglio di queste strategie d’attacco illustrando le sette mosse che gli hacker percorrono per individuare, all’interno delle organizzazioni, i soggetti potenzialmente più vulnerabili, attirandoli con contenuti che permettono di stabilire una connessione di rete diretta con i sistemi-bersaglio. «I malintenzionati usano l’ingegneria sociale ma il mercato nero pullula di attrezzi tecnologici. Ogni dollaro investito in questi strumenti può generare 750 dollari di utile – dichiara Massa». Cifre che autorizzano esperti come Volpi, di Cisco, a calcolare per l’industria del cybercrimine, un valore complessivo che si attesta tra i 450 e i mille miliardi di dollari. Volpi, parlando delle acquisizioni che in questi ultimi anni hanno permesso a Cisco di mettere a punto un modello di sicurezza completamente integrato, ha sottolineato l’importanza di seguire un approccio centrato sullo studio delle minacce e dei comportamenti, piuttosto che sull’adozione di contromisure troppo puntuali. «La sicurezza perimetrale è importante, ma occorrono visione di insieme e capacità di analisi, anche retrospettiva».

Videointervista a Stefano Volpi, Area Sales Manager, Global security Sales Organization (GSSO), Cisco Italia

 

 

Durante l’evento milanese, IDC e Clusit, l’associazione italiana per la sicurezza informatica, hanno annunciato una collaborazione strategica tesa alla realizzazione di studi nel mercato della sicurezza delle informazioni. Le due organizzazioni, convinte che una vera strategia di sicureza debba coinvolgere, nelle aziende, anche i livelli esecutivi pià elevati, da quest’anno metteranno a fattor comune le proprie risorse e competenze, anche per arricchire il valore delle rispettive iniziative nazionali.

Leggi anche:  Cohesity potenzia la resilienza informatica con le funzionalità della GenAI