Home Prodotti Sicurezza Trend Micro, alla sicurezza IT serve una nuova normalità

Trend Micro, alla sicurezza IT serve una nuova normalità

Tra la fine di un decennio e l’inizio del successivo, quando si parla di sicurezza IT c’è molto di più rispetto a un semplice passaggio di data. Il drastico cambio di scenario è stato messo sotto la lente Trend Micro, pronta a richiamare l’attenzione sulle nuove sfide, riassunte nella nuova edizione del report La nuova normalità: previsioni Trend Micro sulla sicurezza per il 2020, presentato in occasione del Security Barcamp, arrivato alla quinta edizione.

Lasciato ormai alle spalle in concetto di perimetro aziendale all’interno del quale difendere risorse totalmente sotto il proprio controllo, lavorare nell’era del cloud significa prima di tutto moltiplicare la dimensione della sfida, con in più la spinta ulteriore di doversi iniziare a dedicare a una digitalizzazione finora sottovalutata negli aspetti di cybersecurity.

«Quando sette anni fa abbiamo iniziato a dedicarci al progetto 2020 per inquadrare lo scenario dove ci saremmo trovati a muoverci – rivela Rik Ferguson, Vice President Security Research di Trend Micro -, abbiamo azzeccato molte previsioni, ma non tutte. Per esempio, per la realtà aumentata, avevamo ipotizzato una diffusione molto più capillare di quella attuale».

Barcamp Security 2020 – Da sinistra: Stefano Zanero, Salvatore La Barbera, Gastone Nencini, Rik Ferguson

Serve una nuova capacità di guardare alla realtà

Complice lo scarso favore incontrato dal Google glasses, oggi è prematuro parlare di realtà aumentata come fattori primario di rischio. Tuttavia, un ottimo esempio di come una delle soluzioni più efficaci in materia di sicurezza IT sia la capacità di guardare lontano.

«Il tema però è stato tra quelli centrali al CES 2020 – prosegue Ferguson -. Questo porterà a un profondo cambiamento di scenario, dove il mondo virtuale sovrapposto a quello reale, e non più separato, porterà anche a nuove forme di attacco, dove si cercherà di hackerare la percezione della realtà».

Un caso significativo, utile per aiutare a inquadrare dimensione e portata delle sfide che attendono i responsabili IT aziendali in materia di sicurezza. Per quanto delicata sia la transizione al cloud sotto il punto di vista del controllo, uno dei messaggi è quindi non concentrarsi solo su un aspetto, ma sviluppare la capacità di guardare a ogni potenziale punto vulnerabile.

«Tuttavia, oggi la maggior parte dei pericoli restano legati a errate configurazioni e alla mancata applicazione di patch – avverte Ferguson -. Anche i ramsonware stanno cambiando comportamento, spostandosi dagli utenti consumer, poco redditizi, verso gli account aziendali».

Combinando tutto questo con la proliferazione dei dispositivi e relative connessioni e l’inizio dell’era IoT, a partire dal già delicato settore dell’automotive, diventa facile intuire la dimensione di un’impresa dove appare largamente improbabile poter agire da soli.

Una nuova normalità

«La tecnologia si sta allargando rapidamente a nuovi settori – interviene Gastone Nencini, country manager di Trend Micro -. Quando parliamo con gli studenti negli incontri proposti alle scuole, ci rendiamo conto di quanto sia cambiato lo scenario in pochi anni e quanto sia importante mettere al centro dell’attenzione questa nuova normalità, per sensibilizzare sui relativi rischi».

Alla sicurezza dei dati sotto il proprio controllo, diventa per esempio cruciale sovrapporre quella degli ambienti dove i dati vengono aggregati con altri sotto il controllo di applicazioni di terzi. «Un altro aspetto ancora trascurato – riprende Nencini -, sono le librerie gratuite usate per le app . Chi aggiorna l’app non sempre si preoccupa di verificare se siano state aggiustate vulnerabilità scoperte in queste librerie».

La cronaca recente ha portato alla ribalta nuovi livelli di attacchi, in grado di simulare ordini di acquisto addirittura per intere aziende da incorporare. Transazioni nell’ordine di milioni di euro arrivate a convincere i responsabili finanziari di realtà internazionali. Importante di conseguenza, aumentare anche il livello di attenzione.

«La sicurezza significa comunque accettare un rischio – sottolinea Nencini -. Più si vuole abbassare il livello più aumentano i costi. Dal punto di vista delle aziende significa dover prendere decisioni e uno dei nostri compiti è proprio guidare questa scelta per aiutare a trovare il punto di incontro».

Anche Polizia Postale e Università della partita

Intanto, sotto la spinta dei intelligenza artificiale e IoT, all’orizzonte si prospetta un ulteriore fattore di complessità, dove si rivela fondamentale allargare anche il raggio d’azione degli strumenti difensivi. «Aspetti come attacchi deepfake stanno crescendo e portando a risultati importanti – rivela Salvatore La Barbera, dirigente del compartimento Polizia Postale e delle comunicazioni per la Lombardia -. Per quanto ci riguarda, offriamo un servizio dedicato, frutto di un accordo internazionale tra polizie e banche, per scambiare informazioni sui destinatari delle potenziali frodi e congelare le transizioni. Già questo, è sufficiente a fermare l’80% dei tentativi».

Anche le aziende però, devono svolgere il proprio compito. «Pur considerando l’importanza del fattore tempo – sottolinea La Barbera -, consigliamo di non delegare a un’unica persona la decisione finale. In ogni caso, istruire i soggetti interessati a gestire meglio queste situazioni e stringere policy su aspetti come l’uso promiscuo di dispositivi aziendali e personali».

Tutto questo, mentre di sicurezza praticamente non si è neppure iniziato a parlare nella nuova onda d’urto. «Finora l’ambito Industria 4.0 è stato poco considerato quando si parla di truffe, di ramsonware e attacchi in genere, più che altro perché non si è ancora rivelato utile  – conclude Stefano Zanero, professore associato del Politecnico di Milano -. Tuttavia, i rischi sono effettivamente elevati. Non tanto se ragioniamo in termini economici, quanto invece se l’aggressore agisce per scopi politici o militari. È un importante potenziale cambio di valori in gioco che dobbiamo considerare».

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php