Raj Samani (McAfee): “Aziende abbracciate il cloud senza paura”

La Rete mette in mano ai cyber-criminali nuove risorse, ma fornisce alle imprese strumenti indispensabili per crescere, mentre i vendor della security possono agire in modo proattivo. L’importante è “conoscere” le minacce ed esigere “trasparenza”

Pubblicato il 15 Ott 2014

anti-virus-malware-120112131744

Si parla tanto cybercrime, spionaggio informatico e attacchi di altro profilo, Operation Tovar contro i botnet CryptoLocker e Gameover ZeuS, ma in concreto chi sono gli hacker in azione oggi e che cosa possono fare i vendor di sicurezza, le organizzazioni internazionali e le aziende per difendersi? Ne abbiamo parlato con Raj Samani, vice president e chief technology officer per l’Europa, il Medio Oriente e l’Africa (Emea) di McAfee, esperto di sicurezza e di attacchi informatici ma soprattutto di tecniche e strategie di difesa, facendo parte di varie agenzie internazionali. Samani ha spiegato come McAfee e le agenzie internazionali di cui Raj fa parte hanno aiutato a scoprire e bloccare attacchi e crimini informatici. Perché la sicurezza è oggi più che mai un lavoro congiunto dei vendor accanto a forze governative e di Polizia e ricercatori universitari.

“La grande realtà di cui ci siamo resi conto è che per diventare hacker occorrono zero competenze tecnologiche”, dice Samani. “Invece, i cyber-criminali o i criminali in genere, cioè quelli che conducono attività criminali tradizionali ma servendosi dei nuovi strumenti messi a disposizione dal digitale, hanno buon gioco nel far leva su una serie di elementi psicologici”.

Quali sono?

“Pensiamo a un errore molto comune in cui l’utente può cadere: cliccare su un’email fraudolenta. Gli attacchi perpetrati sotto forma di email phishing sono molto frequenti e ingannano le persone perché si vestono del manto dell’autorevolezza (sembrano email di banche o enti accreditati) o fanno leva su uno scambio reciproco (do un dato in cambio di un altro) o anche sulla cosiddetta validazione sociale: lo fanno tutti, quindi lo faccio anch’io. Ed ecco che si cade nelle trappole”.

Essere un hacker è davvero alla portata di tutti?

“Una piccola azienda che vuole sbaragliare la concorrenza può farlo in due modi: spendere un sacco di soldi in marketing, o con pochi dollari distruggere il concorrente con un attacco hacker. Scelga lei”.

Allora il digitale ha creato un mare di opportunità anche per i criminali?

“Certo, ma non solo. La tecnologia ha rivoluzionato in positivo le vite di tutti, non dimentichiamolo. Pensiamo ai servizi come la comunicazione via mobile o Ip, all’e-government o alle smart car. E per le aziende pensiamo a Big data, mobile e cloud: sono rivoluzioni che beneficiano tutti e che dobbiamo abbracciare. Certo, comportano dei rischi, ma affrontare dei rischi è insito nel vivere nel mondo”.

Come possiamo difenderci?

“Sensibilizzare gli utenti è un primo passo: non cliccare sulle email di provenienza incerta, mettere un pin per accedere al computer e al cellulare, scegliere password complesse. Questo è ovvio. Ancora più importante è comprendere la minaccia, il metodo che viene usato per le intrusioni. E poi c’è la tecnologia di security: oggi permette di difendersi prima, durante e dopo l’attacco”.

Quali operazioni ha di recente condotto McAfee?

Operation Tovar è una delle tante ed è stata una collaborazione internazionale che ha visto scendere in campo forze di Polizia di diversi Paesi e una serie di vendor tra cui McAfee contro il botnet Gameover ZeuS che è stato usato per il furto di dati bancari e la distribuzione del ransomware CryptoLocker. Il ransomware è un baco che restringe l’accesso al computer della vittima e domanda un riscatto per essere rimosso. Il ricatto e la richiesta di riscatto sono tecniche molto usate oggi. Altre operazioni sono quella contro la Dragonfly Gang, che attaccava aziende dell’energia occidentali, e Shady Rat, in cui gli hacker per cinque anni hanno attaccato 14 Paesi”.

Avete studiato i comportamenti degli hacker?

“Abbiamo diviso gli attacchi in due tipologie: hunter o farmer. Nel primo caso il cyber-criminale usa una semplice interazione con una singola persona, come nell’email fraudolenta, ma nel secondo, più difficile da realizzare e più subdolo, realizza l’attacco sulla base di tutti i dati raccolti online sulla data persona o azienda. Raccogliere informazioni online su cose e persone è ormai un gioco da ragazzi. Al prezzo di un caffè si accede a risorse informatiche senza limite: è il vantaggio della Rete e del cloud, utilissimo per le aziende, ma anche per gli hacker. Per fortuna questa è una risorsa anche per chi combatte il cybercrimine: studiando tutti i dati lasciati online, possiamo anche prevedere dove verrà sferrato il prossimo attacco”.

Quali sono le sfide del cyber-crime oggi, allora? La sua rapida evoluzione con le tecnologie?

“Questa è una: nel passato la rapina in banca si faceva con la pistola, oggi si può fare con la chiavetta Usb. E’ una rapina a mano armata? E’ un crimine? E che succede se lei dall’Italia ruba i dati di una banca brasiliana? Sotto quale legge ricade, chi la può perseguire? La sfida legale è forse ancora più difficile di quella tecnologica. Il cybercrime non ha confini nazionali, ma le persone ricadono sotto la legge del loro Stato di appartenenza”.

La tecnologia di security però ci aiuta.

“Le aziende devono andare verso cloud, Big data, Byod e tutte le nuove tecnologie con fiducia. E possono farlo perché la tecnologia di cyber-difesa può essere la loro ciambella di salvataggio o il loro portiere che difende dal gol, se vogliamo usare un paragone calcistico. E abbiamo bisogno della tecnologia di security, perché andiamo verso un mondo di smart meters e smart city, di sanità elettronica e e-government, di auto che si guidano da sole e dati conservati nel cloud: senza protezione non si possono realizzare queste innovazioni”.

Lei crede fermamente nell’evoluzione digitale.

“Io ho 40 device connessi a casa, dai termosifoni allo stereo alla Tv. La tecnologia va abbracciata. L’essenziale è la trasparenza dei processi, come nel mobile: non è sbagliato portare il proprio smartphone in ufficio, ma occorre sapere con esattezza, quando si usa una app, dove vanno i nostri dati, come vengono conservati, chi li usa. La trasparenza mi sembra il vero tema quando si parla di sicurezza nel mobile e nel cloud. Ne tratto diffusamente nel mio nuovo libro in uscita questo mese: è una guida all’implementazione della sicurezza e della privacy nel cloud“.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati