STRATEGIE

Security, addio all’antivirus

L’Internet delle cose diventerà l’Internet delle vulnerabilità? Per arginare le nuove strategie di attacco sono in cantiere soluzioni che vanno oltre i tradizionali sistemi di protezione. La svolta sarà l’intelligence driven security basata sugli strumenti di analisi usati per i big data

Pubblicato il 20 Gen 2014

sicurezza-120214171459

L’Internet delle cose, che dovrebbe connettere due miliardi di apparecchi di vario genere (dal frigorifero all’automobile) alla rete dando nuova propulsione all’economia digitale, secondo Symantec diventerà “l’Internet delle vulnerabilità”.
Il terzo trimestre del 2013 ha anche visto un record di malware, software a scopi maligni: 10 milioni i nuovi esemplari rilevati, con Android e iOs come obiettivo costante degli attacchi. Spiccano software maligni come CryptoLocker, una app che cripta i dati dell’utente sul suo stesso disco e poi “chiede il riscatto” per sbloccarli, altrimenti li distrugge. Secondo Kaspersky Lab, infine, il dopo-vacanze porta un’ondata di nuovi attacchi soprattutto contro i servizi di online banking “in qualsiasi banca in qualsiasi paese”. I dati sono allarmanti anche per le aziende: 243 giorni in media per accorgersi di un attacco, 56% delle aziende mondiali attaccate, il 44% dei furti di dati provengono da violazioni presso partner e terze parti, l’8% della spesa IT è per la sicurezza e il 60% delle aziende spende soldi per reagire agli attacchi anziché per dare più valore all’IT.

Cosa fare? “La tradizionale strategia del perimetro sicuro non funziona più: sono cambiate le minacce, ci sono nuove tipologie di bersagli, le aziende sono sempre più esposte”, spiega al Corriere delle Comunicazioni Amit Yoran, ex responsabile della National Cyber Security Division del Department of Homeland Security americano e oggi dirigente di Rsa, divisione sicurezza di Emc. Uno dei fattori di esposizione è il “Bring your own device” (Byod): la pratica grazie alla quale i dipendenti di una azienda sono liberi di comprare sul mercato consumer gli smartphone, i tablet e i laptop che preferiscono, rendendo difficile ai tecnici metterli in sicurezza. Allo stesso presidente degli Stati Uniti, Barack Obama, non è permesso utilizzare nessun altro cellulare che non sia un Blackberry del 2007 con installati software per la crittografia. Obama utilizza poi, secondo quanto dichiarato dallo staff della Casa Bianca, un iPad e un MacBook Pro.

Anche l’uomo più potente della Terra, e ultimo responsabile del più vasto programma di intercettazione che sia mai stato realizzato sul pianeta, è obbligato a piegarsi alle esigenze della cyber-security se non vuole essere a sua volta intercettato dai nemici o, peggio ancora, dagli amici ed alleati.
Secondo gli esperti di sicurezza, il futuro della security è basato sull’intelligence, cioè sulla capacità di mettere insieme le informazioni che fanno capire se è in corso un attacco, anziché basarsi “solo” sui tradizionali firewall e sistemi antivirus.

“Siamo svantaggiati rispetto agli attaccanti – spiega al Corriere delle Comunicazioni Stephen Trilling, Cto di Symantec – perché ciascuno dei prodotti per la sicurezza in azienda è un’isola separata dalle altre, mentre gli attaccanti hanno il vantaggio di conoscere molto di noi, collaborano tra loro, hanno addirittura un mercato in cui si scambiano le informazioni sulle aziende”.
“Oggi mantenere integri i sistemi aziendali – dice Andrew Kellett, Principal Analyst di Ovum – e proteggere i dati che contengono è diventato difficile come mai prima. Ci sono attacchi che vengono da molti lati diversi: da hacker che usano strumenti software pacchettizzati comprati sul mercato nero così come attacchi mirati e ben organizzati della cyber-criminalità, spesso sponsorizzata da governi stranieri”.
Le aziende, sostiene Ovum come pure altri analisti, in futuro devono cambiare approccio alla security: la spinta è quella di andare verso sistemi di intelligence che raccolgano grandi quantità di dati e usino strumenti analitici pensati per i big data, per riuscire a capire quali minacce sono effettivamente diventate attacchi.

È della stessa idea anche Andrzej Kawalec, Chief Technologist, Enterprise Security Services di HP, che spiega: “Le aziende si devono dotare di un Ciso, un Chief information security officer e lavorare sempre più assieme, perché il mercato nero degli hacker è integrato e costruito in modo da funzionare con grande efficienza, più del mercato della security attuale. Stanno convergendo criminalità tradizionale e digitale, stanno crescendo le cyber-milizie, sta crescendo l’hacktivism e lo spionaggio e diffusione di documenti riservati. Il futuro è molto incerto”.

Ha suscitato clamore sul mercato la proposta di Symantec: creare un servizio cloud dove tutte le aziende inseriscano i dati per consentire ai sistemi di Symantec di analizzarli e scoprire nuove relazioni e comportamenti sospetti. “In pratica – dice Trilling – quello che proponiamo è qualcosa di complesso, coraggioso, molto grande: un archivio centrale dei big data della security, alimentato da tutte le email e da tutti i log che provengono dalle aziende. Una piattaforma che consenta anche agli esperti di sicurezza di interagire e scambiarsi informazioni. Serve un approccio nuovo: gli attacchi sono diventati globali ma le aziende sono rimaste piccole isole separate”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Video
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati