Trend Micro, nell’era delle iperconnessioni i rischi riguardano tutto e tutti

Security managementSicurezza

Mappare il futuro della sicurezza è il mantra di Trend Micro nel fotografare la cybersecurity nel 2019. Il corretto orientamento al problema e la consapevolezza educata dalla formazione gli atteggiamenti più virtuosi. Le evidenze del report

Lo scenario della cybersecurity è in continua evoluzione: non è praticamente possibile delinearne i profili senza soluzione di continuità ed è difficile quindi fotografare una situazione pensando che possa essere di riferimento ancora a distanza non tanto di mesi, quanto persino di giorni.

Questo atteggiamento mentale è la prima avvertenza e traccia guida da seguire, per Trend Micro, che in occasione dell’evento SecurityBarCamp espone le più importanti evidenze qualitative e quantitative raccolte nel report previsionale per il 2019. Il report ha il titolo, quasi programmatico, Mappare il futuro: affrontare minacce pervasive e persistenti, ed è fonte di spunti per un confronto diretto tra gli addetti ai lavori di Trend Micro stessa –  rappresentata da Myla Pilao, Experienced Technology and Cyber Security Marketing Professional con Gastone Nencini, Country Manager dell’azienda per l’Italia – e Andrea Cavallini Senior Cloud Developer & Security Champion di Tagetik, Antonio Fumagalli, UOC ICT per la clinica Papa Giovanni XXIII di Bergamo e Alberto Meneghini, Managing Director di Accenture Security.

Da sinistra Myla Pilao (Trend Micro), Alberto Meneghini (Accenture), Antonio Fumagalli (Papa Giovanni XXIII), Andrea Cavallini (Tagetik)

Nell’era 5G, del cloud computing pervasivo e delle iperconnessioni generate dagli scenari IoT è praticamente impossibile individuare perimetri difendibili: sono esposti alle minacce oggetti, persone, aziende, nazioni lungo un unico continuum esperienziale. Ci spieghiamo con un semplicissimo esempio.

Le reti domestiche utilizzate per il lavoro da remoto espongo le imprese a rischi di sicurezza simili a quelli affrontati con la pratica del Byod, rischi che si amplificano quando al centro ci sono i dati che sono valorizzabili sui loro quattro assi paradigmatici (disponibilità, interoperabilità, regole di utilizzo, e appunto la sicurezza).

Per questo Trend Micro parla di un tentativo di mappare il futuro della sicurezza, perché l’orientamento e la consapevolezza sono sempre i primi status da assumere nell’affrontarne i relativi problemi. A partire dalle evidenze numeriche. Spiega Pilao: “Ogni 11 minuti vengono bloccate oggi 1,1 milioni di minacce, sono violati 54mila record e si è esposti a circa 800mila minacce complessive da malware e codice malevolo, la sicurezza è sempre più una disciplina di complessità incrementale”.

Più dell’ottanta percento degli attacchi vengono portati via email, sfruttando la posta elettronica, solo il due percento via Web, e il 14 percento tramite file ed eseguibili con appena l’un percento tramite exploit. L’Italia è un Paese nella Top 15 per quanto riguarda queste aree di attacco.

Phishing e Social Engineering
Phishing e Social Engineering

Sono i primi indizi a sostegno di una serie di tesi chiave che ritornano anche in occasione del dibattito: il fattore umano, la scarsa consapevolezza dei rischi, dei corretti comportamenti da tenere, la mancanza di formazione e la sudditanza della sicurezza a ragioni di business e di marketing sono passaggi fondamentali da affrontare. Con i cyber criminali pronti ad utilizzare un sempre più alto numero di tecniche per mimetizzarsi, ma anche disposti a condividere codice e informazioni per il raggiungimento dei propri scopi, è tempo anche che le aziende imparino a condividere molto di più quando si parla di lotta al crimine informatico.

Gastone Nencini – Country Manager Trend Micro Italia

Nencini sottolinea inoltre come alla base della genesi delle vulnerabilità siano proprio l’inter e l’iperconnettività le prima criticità, non esclusivamente attraverso indirizzi IP, ma anche via radio.

Allo stesso tempo offre una delle più brillanti definizioni possibili di sicurezza ad illuminare l’unico atteggiamento tattico possibile: “La sicurezza è accettazione di una valutazione di un determinato livello di rischio, non esiste in senso assoluto, chi la offre è un millantatore. Si può decidere dove porre l’asticella degli sforzi che si è disposti a mettere in campo per traguardarla consapevoli che ogni step verso l’alto richiede notevoli sforzi, anche economici”.

Soprattutto dal confronto emerge come solo oggi, con i progetti di Digital Transformation in atto, si inizi a porre la cybersecurity by design tra i pilastri fondativi nello sviluppo delle soluzioni – grazie anche all’approccio DevOps – e non più come ultimo step prima di portare in produzione progetti applicativi e prodotti. Invece, sempre più proprio l’automazione porterà molti interrogativi nell’era degli attacchi Business Process Compromise.

Alberto Meneghini di Accenture conferma che finalmente questi sono i tempi in cui IT e Operations dialogano e in cui temi come autenticazione, identificazione degli utenti, e mutua autenticazione tra dispositivi sono, correttamente, tra le preoccupazioni prime come indizi che sì, finalmente si approccia la cybersecurity da una virtuosa prospettiva.

Le direzioni di attacco nel 2019 rispecchiano queste letture. Gli errori umani – Tagetik lo sottolinea a più riprese – sono i primi a rivelarsi critici. Procedure e tecnologie possono non valere nulla di fronte ai limiti di consapevolezza, tanto più quando essa manca a figure apicali che gestiscono infrastrutture cloud. Allo stesso tempo sarebbero da evitare strategie per affrontare il problema cybersecurity che sostanzialmente operano con un meccanismo che in psicologia si definirebbe di spostamento e non di ricerca della soluzione; parliamo del ricorso non risolutivo del problema tramite le cosiddette assicurazioni cyber. Il report segnala una forte crescita in questo ambito.

Nencini giustamente le definisce come “toppe per non affrontare il rischio”. Si tratta di costi che coprono le dirette conseguenze di un danno infrastrutturale, di data breach, ma non risolvono la vulnerabilità intrinseca di un tessuto produttivo che rimane esposto.

Vero è che fare sicurezza e preparare le persone costa; costa investire in soluzioni che integrano AI e machine learning per liberare da compiti di routine il personale, costa strutturare un’azienda che opera in contesti critici (come sottolinea a più riprese Antonio Fumagalli, UOC ICT per la clinca Papa Giovanni XXIII di Bergamo) con procedure stringenti ma che consentano di lavorare e in grado davvero di abbracciare tutti i processi della lavorazione come quando è in gioco la sicurezza di un’azienda sanitaria, tanto più nell’era del GDPR.

Senza contare anche che pure chi opera nell’ambito della produzione dovrà prendere consapevolezza del fatto che gli attacchi ai sistemi per il controllo industriale (Industrial Control Systems, ICS) nel mondo reale, cresceranno per qualità e numero. Sul piatto della bilancia però il costo della perdita di informazioni e del pieno controllo di produzione e processo sarà da valutare come sempre maggiore, rispetto all’investimento per un’azienda sicura.

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore