Byod e app favoriscono il cybercrime, ma molte aziende sono prive di policy di riferimento e la consapevolezza della perdita dei dati, che pure riguarda il 54% delle aziende, è scarsa e soprattutto può essere tardiva. È quanto emerso dal primo incontro del neonato Osservatorio di Anfov (Associazione per la convergenza nei servizi di comunicazione) su questa tematica, dal quale è partito un appello: per combattere il fenomeno servono strumenti innovativi.
“Consentire l’accesso e l’uso dei dispositivi personali in azienda – ha detto Luca Comodi, responsabile area network & security management dei laboratori Guglielmo Marconi – ha effetti positivi su soddisfazione e produttività delle persone che lavorano, ma rende difficile mantenere gli standard di sicurezza. Per questo possono essere proposte diverse policy per l’utilizzo sicuro di questi dispositivi, dal divieto di uso a varie forme di autenticazione, tenendo conto anche degli standard di facilità d’uso che devono essere garantiti. Lato utente, la sicurezza implica la presenza di agent sul device, che può avere impatto su velocità e funzionalità”.
A rischio anche le app, visto che sono di fatto prive di protezione. “Il loro codice binario può essere facilmente sottoposto a reverse engineering, tramite strumenti facilmente reperibili anche in rete” ha commentato Paolo Da Ros, Partner di Cryptonet. L’esperto ha poi spiegato come “spear phishing” (una forma di phishing mirata) e “whaling” (altra tecnica di phishing che punta target elevati) sono le tecniche utilizzate per colpire target mirati.
Qualche dato sugli attacchi è arrivato da David Gubiani, manager per l’Italia di Check Point, che ha presentato i risultati di un report relativo al 2013. Sono stati analizzati oltre 900 clienti, il 63% dei quali è risultato infetto da Bots senza saperlo. Questo tipo di attacco parte normalmente dallo sfruttamento di alcune vulnerabilità che consentono di prendere possesso di un certo numero di macchine all’interno di un’organizzazione. Si comincia con l’identificazione di persone-target che, contattate attraverso i social network, fanno sì che le proprie macchine vengano infettate. Gubiani ha illustrato, tra gli altri, l’esempio di un attacco al New York Times e ha evidenziato la facilità con cui questi attacchi possono essere realizzati.
Genséric Cantournet, security vice president cross processes and projects di Telecom Italia ha spiegato come sia in atto una evoluzione delle minacce cibernetiche. I malware puntano soprattutto alle infrastrutture che sono interdipendenti e potenzialmente soggette ad un effetto domino. Per questo Telecom ha portato avanti un enorme lavoro di protezione delle infrastrutture critiche, partendo dalla classificazione di siti e asset.
Cantournet ha fatto una carrellata di problemi di security, esemplificativi dell’approccio da parte di Telecom Italia, dall’accesso con i badge al contrasto dei furti di rame. Il filo conduttore nella soluzione di questi problemi parte sempre dal monitoraggio del fenomeno per approcciare il processo in modo integrato, avendo in mente anche il trade-off tra la sicurezza e gli altri obiettivi strategici.
Ma quello che colpisce, ha concluso Achille De Tommaso, presidente Anfov, è che nonostante la vastità e varietà dei rischi presenti in rete, “ci troviamo di fronte a una mancanza di consapevolezza, non solo da parte delle funzioni specialistiche delle aziende, ma anche della politica e degli enti di controllo. Leggi e regolamentazioni sono infatti inadeguate e spesso non seguite; e la perdita dei dati sensibili è un fatto quotidiano”.