STRATEGIE

Security, Trend Micro dice addio all’after market

Il security evangelist per il Sud Europa Loïc Guézo “Serve la security by design per nuovi apparecchi e tecnologie”

Pubblicato il 26 Apr 2014

security-sicurezza-120301160303

Un’idea sta prendendo piede tra gli esperti di sicurezza: aggiungerla a posteriori è un business redditizio ma oramai superato. Serve un approccio diverso: sicurezza fin dalla progettazione dei nuovi prodotti tecnologici, dai telefonini ai droni fino alle migliaia di apparecchi “post-Pc”, come sono stati definiti. “L’obiettivo oggi – dice Loïc Guézo, Security evangelist per il Southern Europe dell’azienda giapponese Trend Micro – non è più proteggere l’infrastruttura, le apparecchiature. Oggi la sicurezza è centrata sui dati: bisogna mettere in sicurezza i dati delle aziende e delle persone. Anche dai governi spioni”.
Cosa cambia con questo nuovo approccio?
È un approccio radicale che vuol dire controllare ogni giorno tutti i nuovi sistemi che vengono creati sul mercato, perché offrono nuove opportunità per i malintenzionati, e cercare di trovare forme nuove di protezione per tecnologie nuove, come il cloud o il mobile in generale, che diventerà lo strumento con il quale dovremo lavorare tutti in un futuro non troppo remoto.
Questo è lo scenario per la Internet of things?
Non solo la Internet of things ma anche la Internet of Everythings, il nuovo termine che sta acquistando spazio tra gli esperti di settore.
Mi faccia degli esempi.
Molto semplice: la “vecchia” Internet, costruita in modo insicuro perché destinata a un ambiente ristretto, è comunque una tecnologia dedicata ai Pc. Oggi cambia tutto: parliamo di computer indossabili come orologi e fasce da polso, di domotica, di automobili connesse, di Tv connesse, di droni che fanno da ponte radio per il wi-fi in volo, dei Google glass, degli iBeacon di Apple, di Chromecast per la Tv sempre connessa. Tutto costruito senza pensare fin dal principio alla sicurezza.
Quali sono i rischi?
Innanzitutto non c’è una sola strada. Pensiamo agli attaccanti: utilizzo degli strumenti tecnologici informatici per spionaggio, sabotaggio, cyberwarfare, hacktivism. Le auto adesso sono connesse e quindi hackerabili a distanza, i satelliti possono essere alimentati con dati falsi, ci sono casi di strumenti per la localizzazione e la rilevazione e la distanza dei dati di navigazione delle navi che vengono ingannati e fanno passare le navi lungo le strade di città. Droni militari che vengono hackerati a distanza.
I governi stanno prendendo delle contromisure?
Da un lato, ci sono alcuni governi che hanno più l’attitudine a spiare che non a proteggere. E comunque le normative prevedono la creazione di team per la risposta rapida ad esempio per le infrastrutture industriali critiche. Perché il rischio è reale: i sistemi Scada di controllo degli impianti industriali sono stati attaccati e sovvertiti più volte negli ultimi anni da virus come Stuxnet. La stessa Europol è allerta e ha creato il Project 2020 di cui fa parte anche Trend Micro, ma non basta.
Cosa serve allora?
Serve la security by design, la sicurezza che viene messa dentro i nuovi apparecchi e le nuove tecnologie fin dal progetto. Aggiungerla “nell’after market” non basta più. E poi ci vuole anche consapevolezza di alcuni aspetti significativi per la sicurezza e soprattutto per la privacy delle persone.
Ad esempio?
Uno degli snodi centrali del funzionamento del web sono i server Dns, che convertono gli indirizzi web tradizionali nei numeri che i server comprendono. È un sistema complesso, reso forse più complicato del necessario, ma che ha una struttura verticistica, piramidale. E alla sommità ci sono tredici server-root che funzionano da cassaforte di tutti gli indirizzi internet. E registrano tutte le richieste che vengono fatte da chiunque navighi in rete.
Sono facilmente attaccabili?
Certo, e non solo. Su tredici, dodici sono controllati direttamente dal governo americano, che è il vero padrone di Internet da questo punto di vista, dato che la governance della rete è solo parzialmente diffusa al di fuori degli enti di governo e delle associazioni tecnologiche Usa. E la stessa cosa per la mappa dei cavi sottomarini attraverso i quali passano i dati. Chi gestisce queste tecnologie può spiare tutti gli altri. Cose non sono sicure: devono cambiare.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Video
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati