
9 minute read
OPENFIBER
CYBERCRIMINALI ORGANIZZATI COME IMPRESE INTERNAZIONALI CLAUDIO TELMON, CYBER SECURITY ADVISOR
Dietro la gran parte degli attacchi cyber c’è la criminalità organizzata internazionale. L'hacker che agiva da solo è quasi sparito dalla circolazione. Le organizzazioni si sono strutturate come imprese che fanno uso avanzato di tecnologia, hanno i loro siti web e i loro forum, i loro server. E “pacchettizzano” i virus mettendoli sul mercato con la logica del “crime as-a-service”. Differiscono per l’obiettivo delle azioni. La criminalità ad esempio ha legami con la Russia, dalla Cina arrivano gli attacchi di tipo spionistico.
Advertisement
Continua a leggere
LE CONTROMOSSE DELL’ATTIVITÀ GIUDIZIARIA FRANCESCO CAJANI, SOST.PROCURATORE DIREZIONE DISTRET. ANTITERRORISMO
Le organizzazioni mafiose utilizzano la tecnologia per bypassare le restrizioni, imposte in Italia, alla raccolta di scommesse on line, con un sistema di interconnessione tra i punti di gioco italiani e i server esteri. Un sistema che costituisce uno schermo tecnologico grazie al quale la ‘ndrangheta tiene banco nel mondo delle scommesse. Indagini di questo tipo sono la riprova che lo strumento tecnologico utilizzato per commettere reati può essere facilmente intercettato da bravi investigatori.
Continua a leggere
LA DIFFICOLTÀ DELLE INDAGINI SUL WEB COL. GIANLUCA BERRUTI, UNITÀ SPECIALE FRODI TECNOLOGICHE GUARDIA DI FINANZA
Per chi fa le indagini sui reati informatici, la scena del crimine è ormai solo virtuale. L'operatore, fondamentalmente, è dunque un analista. Sono tre le aree in cui ci muoviamo: la prima è quella della web intelligence, dei canali Telegram dove si vendono falsi green pass, per intenderci; la seconda sono le investigazioni nel mondo delle cryptovalute dove applichiamo il modello del "follow the money" anche se aggredire i patrimoni è molto più semplice nel mondo dell'economia normale.. E la terza area infine è quella di avatar e bot. Continua a leggere
L'HACKER ETICO CHE OFFRE LE CONOSCENZE ALL'AZIENDE ATHOS CAUCHIOLI, CEO NESQ
La parola hacker tradotta letteralmente vuol dire "smanettone", ma in realtà si tratta di persone competenti in matematica che fanno fare all'informatica quello che vogliono. Il termine ha assunto un'accezione negativa. Se dico "sono un hacker" gli imprenditori si spaventano, per cui preferisco definirmi "un hacker etico". La mia azienda si occupa di cybersecurity dal 1996. Ai miei primi clienti dicevo: “Se tra una settimana arrivo con i vostri dati in mano, voi mi date il lavoro?” e puntualmente finiva così. Oggi lavoriamo in tutta Europa.
Continua a leggere
LA NEURODIVERSITÀ AL SERVIZIO DELLA CYBERSECURITY ALBERTO BALESTRAZZI, CEO AUTICON
Le persone con autismo possiedono skill innate per eccellere nei servizi IT. Riconoscere i dettagli prima dell'insieme è una loro caratteristica. Si concentrano su un particolare per arrivare a capire il tutto. Mentre un neurotipico cerca errori o informazioni, un lavoratore con autismo vede prima il dato che gli interessa. Sono in grado di mantenere la concentrazione anche su attività molto ripetitive che non creano loro alcuno stress. Le forze armate israeliane chiedono a persone autistiche di riconoscere le immagini. Continua a leggere
DOVEVAMO FAR PROCEDERE DI PARI PASSO TECNOLOGIA E SICUREZZA STEFAN UYGUR, CEO 4SECURITAS
Bisogna riflettere su come era 15 anni fa la sicurezza informatica. La tecnologia ha avuto un'evoluzione incredibile tanto che tutta la vita quotidiana delle persone ha cominciato a dipendere dalla sicurezza. È diventata un elemento essenziale. Cosa abbiamo sbagliato? Tanti anni fa all'università della Calabria su 1000 docenti, 998 mi odiavano perché dicevo che il futuro era questo, la cybersicurezza. Il percorso era chiaro e il nostro errore è stato non aver portato la sicurezza alla pari con il progresso tecnologico.
LAVORO IBRIDO PIÙ SICURO? CON ZERO TRUST SI PUÒ
Lo smart working porta grandi opportunità di crescita ma al contempo aumenta la necessità di proteggere i dati. VMware propone un approccio basato sulla verifica di ogni transazione tra utente, applicazione, servizio e rete
di Francesco Condoluci
L' altra faccia dello smart working, quella di cui si parla meno, sta tutta nei numeri di una ricerca di VMware secondo la quale “il 60% dei responsabili IT riconosce che i rischi per la sicurezza sono aumentati da quando i dipendenti hanno iniziato a lavorare in questa modalità”. Dati che non devono sorprendere, se si tiene conto che il 67% dei dipendenti, in modalità di lavoro agile, ha collegato un dispositivo personale alla rete dell’azienda per cui lavora o ne ha utilizzato uno per gestire dati e file. Insomma, la libertà dei dipendenti di poter lavorare dove e come preferiscono, e il conseguente ritorno in termini di produttività per le imprese, ha un rovescio della medaglia che toglie il sonno ai responsabili aziendali della cybersicurezza. Ma pensare di riportare le persone all'interno degli uffici per proteggere a tutti i costi reti e dati, è fuori dalla realtà. Con ogni probabilità si otterrebbe l’unico risultato di incrementare il fenomeno del “Great Resignation”, le dimissioni dei lavoratori insoddisfatti. E alla fine, confinare tutto dentro le 4 mura dell’ufficio, risulterebbe anche inutile. I criminali informatici sono in grado di superare le difese aziendali soprattutto ora che l'idea di un perimetro di rete è superata: utenti, app, dati e cloud infatti possono trovarsi ovunque. «Cinque anni fa la mentalità era quella di tenere fuori “i cattivi” a tutti i costi – spiega Sabino Trasente, Senior Business Solution Strategist di VMware Italia – ora che l'azienda è diventata più distribuita, la sicurezza non può di certo frenare la diffusione di questo nuovo paradigma lavorativo». Ma in un mondo sempre più decentralizzato, dove i cyberattacchi sono ormai un dato di fatto – nel 2021 le perdite stimate per le falle della cybersecurity sono pari a 6 trilioni di dollari (fonte: Clusit) – la domanda cruciale è: come ci si difende? «La risposta è nella filosofia “Zero Trust”, secondo la quale ogni transazione tra utente, applicazione, servizio e rete va verificata – risponde Trasente – la sicurezza dev’essere incorporata in ogni elemento del sistema aziendale e, quindi, ogni transazione deve dimostrare di essere affidabile. Non importa se un dipendente è seduto alla scrivania o si trova in spiaggia: le sue azioni dovranno sempre essere verificate. Con questo approccio – conclude – la posizione fisica non rappresenta più un indicatore diretto di sicurezza: ogni movimento viene verificato, indipendentemente dalla sua origine». In questo modo la sicurezza non viene messa in secondo piano per valorizzare le esigenze dei lavoratori: anzi, così si raggiunge «il giusto equilibrio tra la necessità di proteggere sistemi e dati mission-critical e quella di consentire ai dipendenti di svolgere il
proprio lavoro attraverso modalità che li rendano soddisfatti e produttivi». Ma quali sono le azioni da mettere in campo? Anche qui VMware ha le idee molto chiare: «I passi da compiere per garantire la sicurezza della forza lavoro remota sono 4 – spiega Trasente – il primo è quella della cultura: senza di esso il modello Zero Trust non potrà funzionare. Faccio un esempio: come si fa a fare cybersecurity se poi il dipendente lascia LE CAPACITA DI RILEVAMENTO E DI RISPOSTA IN TEMPO REALE le password su un A UN ATTACCO DIVENTANO DI post-it attaccato al FONDAMENTALE IMPORTANZA monitor del computer? Il secondo è la gestione automatizzata: per assicurarsi che tutto funzioni correttamente, l'organizzazione deve definire le giuste politiche. Una sicurezza informatica ben gestita è da sempre definita dalle policy. Finché le policy sono aggiornate, qualsiasi modifica può essere gestita istantaneamente ». Il terzo passo, secondo VMware, ha a che fare con la connettività del futuro, le reti 5G e 6G che trasportando enormi quantità di dati, implicheranno la convalida di un numero esponenzialmente crescente di transazioni. «In questo contesto – aggiunge Trasente – si inserisce il Secure Access Service Edge, che protegge utenti, dispositivi e dati utilizzando sia le reti tradizionali che quelle cloud». L’ultimo passo infine riguarda il cambiamento di mentalità. La sicurezza informatica si è trasformata: la strategia del "proteggere a tutti i costi" non funziona più. «Impedire l'accesso ai cybercriminali è ancora un obiettivo chiave – conclude – ma realisticamente oggi si tratta di capire quando avverranno le violazioni, e non SABINO TRASENTE, BUSINESS SOLUTION STRATEGY VVMWARE ITALIA più se».
«CYBERATTACCHI, CI SALVERÀ LA CONSAPEVOLEZZA»
Per il Ceo di Kaspersky Italia, Cesare D’Angelo, la sicurezza informatica non va più pensata solo come un insieme di strumenti utili a proteggere utenti e aziende ma deve tener conto della dimensione umana e culturale
di Francesco Condoluci
«ABBIAMO FONDATO LA NOSTRA SOCIETÀ E LE NOSTRE SOLUZIONI SULLA TRASPARENZA. E NON LO DICIAMO SOLO NOI, È STATO CONFERMATO PIÙ VOLTE DA TERZE PARTI INDIPENDENTI». Cesare D’Angelo ha il volto sereno e il sorriso lieve di chi sa di affermare verità documentate in maniera inoppugnabile. La tempesta perfetta che, pochi giorni dopo l’invasione russa in Ucraina, s’era scatenata contro Kaspersky, l’azienda di nazionalità russa di cui lui guida la branch italiana, è stata una prova difficile che oggi può dirsi superata. «Grazie al nostro impegno a rispettare i più alti principi di sicurezza, Kaspersky ha superato ancora una volta l’audit Soc 2, la Service Organization Control for Service Organizations Type 1, condotto da una delle società di revisione internazionale Big Four – spiega con dovizia di particolari – la valutazione indipendente ha riconfermato che il processo di sviluppo e rilascio degli AV database di Kaspersky è protetto da modifiche non autorizzate grazie a rigidi controlli di sicurezza». La certificazione ha confermato dunque che i sistemi di sicurezza dei dati di Kaspersky soddisfano le best practice del settore. Con buona pace dei detrattori che, all’indomani dello scoppio del conflitto voluto da Putin, insinuavano che i suoi popolarissimi antivirus non fossero “sicuri” solo perché provenienti da una casa madre russa. Grazie alla Global Transparency Initiative lanciata fin dal 2017, gli stakeholder possono esaminare in qualunque momento, nei Transparency Center dedicati, il codice sorgente di Kaspersky, gli aggiornamenti, le regole di rilevamento delle minacce e gli audit dei processi interni. «Vogliamo dimostrare così il continuo impegno dell’azienda alla responsabilità e trasparenza, riconoscendo che la fiducia non è scontata e deve essere guadagnata ogni giorno» chiosa il manager.
Kaspersky, dalla sua nascita, vanta oltre un miliardo di cyber-minacce rilevate, ma oggi lo scenario si fa sempre più drammatico.
«È vero, il numero di attacchi informatici sta salendo esponenzialmente. Nel 2021, i nostri sistemi di rilevamento hanno registrato una media di 380 mila nuovi file dannosi al giorno, ovvero 20 mila in più rispetto all'anno precedente. Ma era uno scenario piuttosto prevedibile, poiché con l'adozione del lavoro da remoto in tutto il mondo, le attività svolte online si sono moltiplicate. E anche il numero di dispositivi utilizzati è aumentato, comportando a livello mondiale un ampliamento della superficie di attacco esposta alle minacce».
Ma è solo una questione di numeri?
No, il problema è anche nella tipologia degli attacchi, che diventano sempre più sofisticati ed efficaci, rendendo i dati aziendali esposti a minacce di ogni tipo. Nel 2021 in Italia i ransomware sono raddoppiati rispetto all’anno precedente, aumentando dell'81%. Il cryptomining, cioè l'utilizzo di software per la creazione di cryptovalute installati all'insaputa delle vittime con lo scopo di sfruttare la potenza di calcolo del loro computer, o il più tradizionale phishing sono solo alcuni degli attacchi informatici più in voga negli ultimi tempi. Attacchi che stanno diventando sempre più sofisticati e silenziosi, cioè difficili da intercettare e bloccare a causa di tecniche di offuscamento e persistenza sempre più evolute.
E le imprese come possono difendersi?
È sempre più importante che la difesa passi da uno studio non solo delle proprie vulnerabilità, ma anche e soprattutto delle nuove armi di cui dispone il cyber-crimine. Le imprese non possono più rimandare l'implementazione di prassi di sicurezza informatica. Il vantaggio non riguarda solo la protezione della propria continuità operativa, ma anche la capacità di poter continuare a competere nei mercati nazionali e internazionali. Raggiungere la cyber-resilienza significa identificare le attività critiche, gli scenari dei rischi più probabili e implementare appropriate capacità di rilevare eventi di sicurezza sospetti o anomali in tutti gli ambienti IT, prevedendo anche piani di contingency in emergenza.
