“Rispetto a quando la maggior parte delle applicazioni It si utilizzavano su pc standalone e i dati si scambiavano memorizzandoli sui floppy disk, oggi viviamo in una realtà piena di tecnologie digitali e tutto è interconnesso. Per esempio, un aereo Airbus 380 è come un data center costantemente collegato con sistemi distribuiti in varie parti del mondo. Ma anche le automobili di nuova generazione hanno diversi computer a bordo in grado di connettersi a dispositivi presenti all’esterno”.
Con queste immagini Martin Roesler, Senior Director Threat Research di Trend Micro, ha aperto le presentazioni alla “Trend Micro Cyber Conference” tenutasi di recente a Milano. “In questo contesto – ha continuato il manager – anche le minacce sono cambiate. Ogni ora del giorno migliaia di dollari vengono estorti in tutto il mondo tramite i ransomware. Con i keylogger, gli hacker riescono a intercettare e memorizzare i testi che sono digitati sulle tastiere. Messaggi email fasulli, che potrebbero essere riconosciuti analizzando il linguaggio utilizzato dal mittente (parole inconsuete o frasi di lunghezza insolita), creati da malintenzionati, riescono a far disporre pagamenti o inviare informazioni sanitarie riservate. “Ogni anno – continua il Senior Director Threat Research di Trend Micro – vediamo sistemi di encryption perdere la loro inviolabilità”.
Who's Who
Martin Roesler
Roesler ricorda come, secondo la società di analisi Gartner, “nel 2020 ci saranno circa 20 miliardi di oggetti connessi con l’IoT (Internet of Things), e non sempre si tratta di device di nuova generazione. Basti pensare a miriadi di terminali Pos (point of sales) utilizzati per pagare le visite negli ospedali”.
Nuove enormi superfici di attacco
L’elenco dei dispositivi destinati a supportare i paradigmi della “nuova IT” (basata, oltre che su quella tradizionale protetta dai firewall aziendali, anche su cloud, mobility, social, IoT, Manufacturing 4.0 e così via) che necessiterebbero di un’attività continua di patching per ridurre le crescenti superfici di attacco a disposizione degli hacker, può continuare con gli smartphone, attraverso i quali si gestiscono molti processi di business. “Molti sistemi di voice control degli smartphone – avverte il Senior Director Threat Research di Trend Micro – sono vulnerabili e possono permettere ai cybercriminali di controllare chiunque (tramite l’attivazione da remoto dei microfoni, ndr)”. Un altro esempio di come alcuni dispositivi, che fino alla connessione con l’IoT e l’emergere di nuovi comportamenti cybercriminali erano considerati protetti, sono i sistemi di controllo dei robot industriali. Nel suo intervento alla “Trend Micro Cyber Conference”, Federico Maggi, Senior Director Threat Research di Trend Micro, ha raccontato di aver “visto unità di controllo di robot dotate sia di porte ethernet (per connetterle alla Lan, Local Area Network, Lan), sia di porte Usb. I robot sono controllati con algoritmi Pid (proportional, integral, derivative) e i programmatori dei robot non sono abituati a pensare a dover prevenire anche possibili attacchi buffer overflow. Sei i dati provenienti dalla Lan si possono considerare sufficientemente sicuri grazie ai firewall, altrettanto non si può dire di quelli che possono essere caricati con una chiavetta Usb”. Se guardiamo a tutto ciò che di digitale esiste intorno, insomma, “le vulnerabilità sono ovunque. Diventano come un rumore di fondo all’interno dei quale è difficile districarsi” ha continuato Maggi. “Bisognerebbe applicare patch in continuazione. Ma magari fermare una linea produttiva basata su robot per patchare vuol dire perdere milioni di euro di fatturato. Per affrontare queste problematiche, serve la collaborazione di tutti: vendor di apparecchiature, programmatori, aziende di sicurezza”. E ovviamente serve anche un dialogo costante fra It, esperti di sicurezza aziendali, linee di business e top management. Perché mettere in sicurezza l’IT significa mettere in sicurezza il business.
Who's Who
Federico Maggi
Navigazione più serena con il virtual patching
Trend Micro è impegnata a fornire soluzioni e servizi (tramite i propri partner, fra i quali i maggiori service provider e system integrator, quali Fastweb, Tim, Vodafone, Leonardo, Amazon Web Services) alle aziende e alle amministrazioni di ogni dimensione in Italia. “Le tipiche aziende italiane hanno da uno a dieci dipendenti”, ha detto Gastone Nencini, country manager Trend Micro Italia.
Who's Who
Gastone Nencini
“Noi dobbiamo pensare anche a proteggere il business di un artigiano che ha solo cinque pc con programmi Cad (computer aided design) collegati alle presse”. Una nuova famiglia di prodotti da Trend Micro per rendere più rapida e sostenibile l’attività di protezione dalle minacce che sfruttano le vulnerabilità sono le soluzioni di Virtual Patching. A seconda dell’azienda, queste soluzioni possono essere fruite in outsourcing come managed service offerti da partner di Trend Micro o gestiti on-premises nelle aziende clienti. Questi strumenti, basati su una tecnologia di Deep Learning, consentono di identificare le vulnerabilità e di inviare alle applicazioni critiche patch temporanee in attesa che diventino disponibili patch più complete e definitive da applicare fisicamente. “La nostra flotta – ha raccontato Augusto Fedriani, Business Continuity Deputy Director e Disaster Recovery Manager di Costa Crociere, presente come testimonial alla manifestazione – è costituita da 27 navi che sono dei veri e propri data center galleggianti, ciascuno con centinaia di applicazioni critiche, a partire dal booking. Grazie alle soluzioni di Virtual Patching di Trend Micro, ogni volta che un bollettino di sicurezza ci chiede di effettuare un aggiornamento, siamo in grado di inviare alle navi delle patch che possono viaggiare sulla rete satellitare e che possono essere disinstallate nel giro di un minuto qualora si verificassero dei problemi. Il tutto senza sporcare il registro dei computer. Questo non ci esime di effettuare un patching fisico in un secondo momento, concordando i tempi con i responsabili di business, che gestiscono i viaggi delle navi”.
Who's Who
Augusto Fedriani