Cloud e collaborazione per una migliore sicurezza

Nel 1998 inizia la sua esperienza nel mondo IT in Mondadori e partecipa alla nascita di Web Marketing Tools di cui coordina la redazione. Redattore esperto di software per PC Magazine, e caporedattore di ComputerIdea, segue da circa 20 anni l'evoluzione del mondo hardware, software e dei servizi IT in un confronto continuo con le aziende leader del settore

Sempre più labili i confini tra sicurezza IT e sicurezza tout court, ma serve uno sforzo collettivo significativo per affrontare le nuove sfide

Gli eventi di questi giorni, relativi a Petya/NotPetya, l’incertezza in un primo momento anche solo sulla classificazione del malware, poi la mutazione in Nyetya della minaccia che già dalle prime ore era in verità stata nominata in più modi dai vendor che ne indagavano la natura, ecco, già solo questi sono elementi abbastanza significativi del contesto di relativa emergenza e incertezza in cui viviamo quando parliamo e trattiamo delle problematiche di sicurezza.

Assisteremo in effetti non a semplificazione di scenario ma invece, con frequenza sempre maggiore, a una sua evoluzione in termini più complessi. Non è un caso se anche all’ultima edizione di Cloud Security Summit 2017 si è parlato con insistenza di come cybercriminali, ma anche la criminalità organizzata tout court si stia dotando di strumenti anche As A Service per ideare attacchi informatici efficaci e redditivi.

Tra le idee più importanti emerse al Summit vale la pena però raccoglierne un paio critiche.
1. E’ indispensabile sfruttare le tecnologie emergenti non solo per incrementare il business, ma proprio per affrontare meglio le problematiche relative alla sicurezza, parliamo di: cloud computing, AI e machine learning, analytics, blockchain, DevSecOps.
2. E’ ancora più indispensabile una maggiore collaborazione dei vendor tra di loro e delle organizzazioni di sicurezza con i vendor.

Il problema della sicurezza informatica infatti tocca già oggi a diverse latitudini semplicemente la vita comune di tutti. Quando un ransomware o un malware è in grado di mettere in crisi un ospedale, una scuola, tocca e intacca le informazioni che servono per curare le persone, a nostro avviso già di per sé potrebbe essere valutato non semplicemente come un attacco informatico, ma molto meglio come un attacco alla società civile tout court.

Quattro ricette chiave per la sicurezza secondo CSA
Quattro ricette chiave per la sicurezza secondo CSA

Vogliamo dire: così come la Digital Transformation comprende l’idea per cui le soluzioni digitali pervadono ogni processo aziendale e non, allo stesso modo l’utilizzo di mezzi informatici a tutto tondo per mettere in crisi una realtà produttiva o un’infrastruttura deve essere considerato semplicemente un crimine, sempre con l’aggravante di generare danni pervasivi e non immediatamente commensurabili, e per questo richiedere una risposta collettiva.

In fondo il fatto che siano “informatici” indica semplicemente l’arma utilizzata: il codice. 
Per questo crediamo anche che sia tempo di pensare a una sorta di database collettivo delle minacce, che vada oltre la singola intelligenza che ogni vendor sfrutta nei propri datacenter quando raccoglie i dati dai quattro angoli del pianeta e alla scelta da parte dei vendor di soluzioni standard e il più possibile open.

Alcuni dati proposti in occasione del Summit da Cloud Security Alliance, che ha come primo obiettivo invero di rendere sicuro proprio il cloud computing, sono illuminanti. Nel 2020 la collettività spenderà per la sicurezza oltre 101 miliardi di dollari, con una crescita di quasi 10 punti percentuali anno su anno. Il 33 percento degli attacchi che avranno successo saranno portati sulle loro risorse “shadow”.

La CSA non a caso auspica come approccio quello volto alla semplificazione in una serie di ambiti. La standardizzazione di supporti e architetture infatti non necessariamente facilita il compito di chi progetta malware, ma invece rende più facile anche il lavoro per mettere in sicurezza in modo uniforme ampie superfici infrastrutturali. Chi saprà fare della compliance un valore potrà avere a disposizione anche più risorse proprio per gli operational nell’ambito della sicurezza.