Sicurezza 2016, nessun dorma

Security managementSicurezza

Non esiste la sicurezza assoluta, ma si può lavorare molto sulla capacità di reagire agli eventi critici. Per prepararsi ecco alcune delle macro tendenze della sicurezza IT più importanti per il 2016

Questo periodo dell’anno ben si presta alle previsioni sui principali trend informatici del futuro. E occupano sempre un posto di rilievo le preoccupazioni relative alla sicurezza. Tutto giustificato.

Nonostante i ripetuti appelli, sia ai singoli utenti, sia a livello aziendale ed enterprise, da un lato sembra quasi che non debba mai ‘toccare a noi’, o alla ‘nostra azienda’, dall’altro oramai gli esperti sono convinti, e a ragione, che non esista la sicurezza ‘assoluta’, e che l’accento debba invece essere posto sulla ‘capacità di reazione‘. Questo ovviamente non giustifica assolutamente il fatto che non si possa lavorare sui comportamenti, anzi, il fattore umano, comunque si voglia guardare il problema, resta alla base di una strategia efficace, quando si parla di sicurezza.

Se vogliamo individuare specifici trend sulle problematiche con cui avremo a che fare nel 2016 ci si accorge che almeno alcune idee di base da mettere a fuoco sono evidenti e condivise. Proviamo a ripercorrerle.

  • Sono due i fronti di attacco più importanti. Quello dei dati sensibili dei singoli internauti, ma faremmo bene a dire dei cittadini digitali dell’era cloud e Iot (Internet of Things), e il fronte infrastrutturale. Nel primo caso vogliamo comprendere sia le identità digitali, sia tutte le informazioni relative a conti e carte di credito di ognuno, magari completi di indirizzi email e di anagrafica per poter sfruttare ancora meglio il database.
    ms-iot
    IoT – E’ incommensurabile la mole di dati che saranno sviluppati dagli oggetti nell’era Iot

    Nel secondo caso intendiamo sottolineare la delicatezza di un’infrastruttura cloud che di suo accentra informazioni anche di attori economici diversi, in ambiti diversi, su un unico bersaglio (il provider), ma anche tutta la sfera delle minacce incombenti relative a IoT, quando cioè sono gli oggetti e alcuni parametri infrastrutturali a ‘dialogare’, con la conseguenza per cui un attacco può avere riflessi su tutto un sistema (si pensi alla viabilità quando le automobili arriveranno a livelli di automazione tali da ‘autoguidarsi’).

  • Cresceranno gli attacchi non direttamente al software, ma anche all’hardware. E’ la diretta conseguenza evolutiva del livello di sofisticazione raggiunto dal cybercrime. Perché questo? Perché la protezione applicativa ha raggiunto livelli molto elevati, si pensi alle strategie di sandboxing per esempio. Questo ha spinto il crimine a cercare attacchi a un livello ancora più profondo, sul firmware, sull”‘hardware’ delle macchine virtuali. Possiamo fare rientrare, anche se obtorto collo, in questo ambito anche gli attacchi a server, storage e networking ‘software defined’. 
  • Le finalità ultime del crimine informatico corrono su due binari: il primo è quello del denaro, il secondo sono le strategie di cyberwar. Nel primo ambito vogliamo fare rientrare tutti i crimini informatici che hanno come fine quello di incrementare il patrimonio di malviventi e organizzazioni malavitose, di qualsiasi tipo esse siano. Qui intendiamo indicare anche tutti gli attacchi alle Crypto Currencies, alle valute virtuali.
    BitCoin, tra le crypto monete più conosciute sta vivendo una seconda primavera. Valeva 198 dollari solo due mesi fa, ora siamo intorno ai 340 dollari. Siamo però ancora molto lontani dal suo massimo, intorno ai mille dollari
    BitCoin, tra le crypto monete più conosciute sta vivendo una seconda primavera. Valeva 198 dollari solo due mesi fa, ora siamo intorno ai 340 dollari. Siamo però ancora molto lontani dal suo massimo, intorno ai mille dollari

    Rientrano in queste finalità anche gli attacchi tramite ransomware per ottenere un riscatto, che sia l’utente privato per il proprio pc, o un’azienda per il database aziendale a pagarlo poco importa.

  • Se il crimine è organizzato, lo sono sempre di più anche gli operatori che lavorano alla sicurezza. E’ questo un trend positivo. Si contano diverse alleanze tra vendor e operatori del settore volte a stabilire un livello minimo di best practices, per esempio formati di interscambio di dati e informazioni comuni tra i vari livelli applicativi, in modo che sia possibile non solo alimentare ognuno dei vendor per proprio conto le intelligence e i database relativi ai malware sulla base delle signature, ma anche interscambiare informazioni specifiche tra le piattaforme relativamente al comportamento del codice che inizia la sua azione. E’ un trend inevitabile tantopiù nell’era del cloud computing che ha già visto affermarsi la necessità per esempio di pubblicare le API per favorire lo sviluppo di connettori tra le diverse piattaforme.
  • Il fattore umano. Ne accennavamo all’inizio, ma rappresenta, più che un trend, quasi un proposito indispensabile per un 2016 più sicuro. Nell’era del computing in mobilità, dove smartphone e tablet, sono la nostra prima interfaccia con il mondo, è importante assumere comportamenti coscienti. Si sprecano i consigli, ma almeno un paio, per quanto ripetuto resta importante e attuale. Il primo è relativo ai sistemi di autenticazione. E’ davvero finita l’era in cui ci si può accontentare di password semplici, e uguali per tutti i siti, entrambe queste scelte sono facilmente estirpabili perché sono disponibili sistemi di memorizzazione, anche sincronizzati in cloud, che tolgono l’alibi a chiunque.
    password-203x146
    Password – Da tempo se ne auspica la scomparsa, preferendo fattori biometrici. Rimarranno indispensabili ancora a lungo, anche solo come sistema di sicurezza alternativo

    Non solo, sempre più dispositivi consentono l’autenticazione anche con fattori biometrici (impronta digitale, o tramite rilevamento del volto). Perché non porre questo come criterio di scelta nei nostri acquisti? Altro punto importante è invece proprio il comportamento nell’agorà telematica. Decidiamo fino a che livello pensiamo sia necessario, o ci faccia piacere, esporre le nostre informazioni personali (sì, anche quando si parla di foto), e quanto più ci sentiamo di esporci tante più domande dobbiamo iniziare a farci. Dalle foto è facile indagare le abitudini di tutti i giorni, la maggior parte delle app richiede l’accesso ai nostri dati, chiede di poter condividere le nostre informazioni, offre tanti più servizi quanto più ci lasciamo ‘studiare’. E’ importante per questo cercare almeno di capire cosa stiamo facendo. Porsi tante domande è il modo migliore per imparare a sentirsi sicuri, o almeno, sapere come reagire.

  • avast!
  • ransomware
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore