Usa il mouse, frecce o sfoglia se touch
   numero di 03/05/2017
Fare Business

Cyber security: le 10 domande chiave
Secondo Juniper Networks le aziende devono assicurarsi di saper gestire almeno le basi, ma soprattutto capire quale sia il modo migliore di portare la sicurezza al di là dell'end point

In ambito sicurezza informatica, spesso ci si concentra troppo su come rimanere al passo degli hacker più preparati. Sebbene questo sia molto importante, il 2016 ha dimostrato che molte organizzazioni non riescono a mettere in pratica nemmeno le più banali strategie di sicurezza: ransomware che penetrano nei sistemi attraverso semplici email, password deboli a protezione di asset strategici, utenti in grado di accedere a dati, file e sistemi interni in tutta tranquillità, software di sicurezza scaduti, pochi controlli nella gestione delle patch, scarso utilizzo della crittografia e quindi dati sensibili alla portata di tutti. L'elenco potrebbe continuare all'infinito.

La domanda è: perché?

Chiaramente esiste una reale difficoltà a tenere il passo con la serie di compiti laboriosi che mantengono un'azienda "up & running". Soltanto gli aggiornamenti, le firme, le patch e le regole per le molteplici soluzioni di sicurezza in uso all'interno di un'azienda incidono pesantemente sul numero di ore lavorative che potrebbero essere investite in altro. Poi, c'è il problema della scarsa conoscenza di dove si trovino i dati e i workload, spesso causata dal fatto che le aziende non sanno a cosa servano. Non è raro che anche i dirigenti IT più illuminati si facciano domande del tipo "quali applicazioni stanno usando quei dati? Perché quel server Windows 2000 è ancora in esecuzione in un angolo del reparto contabilità. Sobbarcati di cose da fare, spesso non ci si rende conto dell'impatto di questi dubbi fino a che non è troppo tardi.
La cyber security rimarrà un tema caldo per tutto il 2017 e i manager delle aziende non possono più delegare la questione ai "ragazzi dell'IT". Considerato il contesto, ecco le domande che ogni responsabile aziendale dovrebbe porsi secondo Juniper Networks, leader nella tecnologia a supporto di reti automatizzate, scalabili e sicure.

Internet delle cose: abbiamo il controllo?

L'IoT ha permeato le nostre vite più di quanto potessimo inizialmente immaginare. Tutti conosciamo gli occhiali per la realtà virtuale, gli orologi, le fotocamere e i termostati. E che dire delle digital TV, dei forni, delle lampadine e dei dispositivi medici come i pacemaker o i sistemi di monitoraggio per diabetici? Tutti questi oggetti sono in grado di memorizzare dati sull'utilizzo che se ne fa, sull'identità dell'utente e, in alcuni casi, persino dati finanziari. Nel 2016 abbiamo visto i primi attacchi che hanno colpito, o sfruttato, i dispositivi IoT. Le modalità e i processi di sicurezza tradizionali non sono sufficienti per garantire la protezione di questi dispositivi, è necessario un nuovo approccio.

Dispositivi connessi in azienda: un vantaggio o un rischio?

Ci sono un sacco di validi casi di utilizzo di dispositivi IoT in azienda, sia a livello personale sia professionale. Questi dispositivi accedono alla rete e spesso richiedono un accesso a Internet per lo storage dei dati in cloud o per la configurazione. Hanno anche bisogno di essere collegati alla rete aziendale, che può così venir esposta agli attacchi. Quando si progettano infrastrutture per l'IoT in azienda, è importante che questi dispositivi siano considerati un potenziale rischio fin da subito.

DDoS via IoT: si è trattato solo della prima ondata?

Nel 2016 abbiamo visto un alto numero di attacchi DDoS che hanno sfruttato, compromettendoli, i dispositivi dell'Internet delle Cose. E' stato inoltre scoperto un mercato nero dei DDoS-as-a-Service nel dark web. Cosa ci aspetta in futuro e come prepararsi?

Quale sarà il prossimo obiettivo?

Aver dimostrato di poter prendere il controllo dei dispositivi IoT può essere stato solo il primo passo. Cosa succederebbe se la lavatrice iniziasse a chiedere un riscatto prima di essere usata? Oppure, un termostato impostato a temperature polari che pretende un pagamento prima di poter essere sistemato? E' imperativo iniziare a pensare fin da subito a strategie preventive per evitare episodi del genere.

Auto connesse prese in ostaggio?

Prendiamo il mercato delle auto a noleggio. Spesso, i principali fornitori sono allineati a specifici produttori, cosa che facilita la fidelizzazione dei clienti. La filiera di base dall'ordine alla consegna di una macchina a noleggio è più o meno così: volume di macchine ordinate - produzione "just in time" (JIT) - consegna - "rent & drive". Cosa succederebbe se un malware venisse inserito nella fase di produzione JIT, rimanesse dormiente fino all'assegnazione della vettura alla società di noleggio e da quel momento partisse il count-down per l'attivazione auto-impostata a una specifica data e ora? Sarebbe il caso di iniziare a porsi seriamente il problema.

I ransomware saranno più pericolosi. I dati sono ancora a rischio?

L'obiettivo finale di un hacker è il dato. Personale o parte del patrimonio di un'azienda, non importa, l'importante è che abbia un valore. Nel 2015, Symantec ISTR ha registrato una crescita del 35% negli attacchi ransomware e confermato che stanno diventando sempre più intelligenti.

Banche & Co: sarà ancora così facile attaccarle?

Abbiamo visto attacchi multimilionari diretti alle banche praticamente irrintracciabili. Per i male intenzionati, è un ottimo modo di finanziare l'attacco successivo. Cosa succederà nel 2017? Sarà più difficile fermare questi attacchi e cosa possiamo fare?

Malware silenziosi e senza file: il machine learning può fare qualcosa?

Il pishing e il clicking sono ancora i metodi più efficaci, ma i malware si stanno evolvendo rapidamente grazie all'invenzione di nuove tecniche. Comprendere quali siano queste tecniche e come il maching learning possa aiutare, può essere un metodo per difendersi.


Gli Stati nazionali: dalla difesa passiva a quella attiva?

La difesa dagli attacchi informatici di un Paese è di solito sempre stata passiva, dal monitoraggio degli indicatori di compromissione fino all'atto di risposta. Le cose stanno però cambiando e un esempio è Stuxnet, il presunto hackeraggio della campagna elettorale US da parte dei russi. I confini si stanno definendo e vedremo i Paesi spostarsi da una difesa di tipo passivo a una di tipo attivo. Cosa cambierà?

L'automazione sarà d'aiuto?

Le aziende spesso si trovano a combattere una vera e propria guerra sotto il peso dei processi legati alla sicurezza. Aggiornamenti delle patch, firme e regole firewall possono rallentarne l'efficienza. Oggi, i team specializzati in sicurezza informatica sono strategici e l'automazione potrebbe essere d'aiuto nell'alleggerire i compiti più noiosi e time consuming.

Se pensiamo ai dispositivi IoT sempre connessi e alla rapida crescita di malware, non è difficile immaginare i prossimi scenari. Le aziende devono sì assicurarsi di saper gestire almeno le basi - come una gestione corretta delle credenziali per ridurre il potenziale accesso alla rete da parte di utenti non autorizzati - ma soprattutto capire quale sia il modo migliore di portare la sicurezza al di là dell'end point, per proteggere tutti gli elementi fondamentali della rete.



Fare Business


Condividi su LinkedIn numero di 03/05/2017
Torna al SOMMARIO






SEGUICI