Rsa: più crescono le minacce, più la sicurezza diventa strategica per il business

Transazioni via web, utilizzo dei social network, moltiplicazione dei device utilizzati in mobilità. I sistemi informativi delle imprese hanno sempre meno confini. E fuori c’è un mondo di cybercriminali organizzati, attivisti e nazioni che perpetrano minacce non contrastabili con i sistemi di sicurezza tradizionali.

Pubblicato il 30 Ott 2012

Qual è l’attuale contesto delle minacce che provengono dalla Rete? Qual è la realtà presente e futura dei processi di business e delle infrastrutture Ict che rendono le aziende più attaccabili dai cybercriminali? Quali le principali caratteristiche delle misure per mettere in sicurezza dati, applicazioni, persone e anche l’immagine stessa delle aziende? Se ne è parlato nel corso di “Parla con Rsa”, evento organizzato da Rsa al quale è intervenuto l’executive chairman dell’azienda, nonché executive vice president di Emc, Art Coviello (nella foto qui sopra): “Le aziende devono adottare un modello adatto all’era dell’apertura – ha esordito Coviello -. La difesa a perimetro non ha più senso”.

Massimo Vulpiani, country manager Rsa Italia

“Le aziende – gli ha fatto eco Massimo Vulpiani, country manager di Rsa in Italia – non hanno più confini limitati”, riferendosi al fatto che ormai tutto il business delle aziende si basa su processi che prevedono una comunicazione costante attraverso diversi canali digitali tra l’azienda, i suoi fornitori, i clienti, ecc. “Un’azienda – ha rincarato Vulpiani – fa business con i suoi partner e i partner dei suoi partner con transazioni veloci che implicano scambi di dati sempre maggiori”.

Una strategia di difesa che punta esclusivamente sulla chiusura di potenziali brecce rischia di rallentare o addirittura inibire attività cruciali per lo sviluppo del business. E rischia anche di essere inefficace, perché – come ha fatto notare Coviello, “sono sempre di più gli attacchi che vengono scoperti solo dopo alcune settimane dal loro effetto”.

Crescita esponenziale di dati, velocità di trasmissione, mezzi di comunicazione, personaggi dediti al cybercrimine e sofisticazione delle minacce. Sono questi gli aspetti che più caratterizzano il nuovo panorama dei rischi Ict. È sempre Coviello a presentare alcuni confronti quasi auto esplicativi fra lo stato dell’arte dell’Ict di dieci anni fa e quello attuale che sottolineano la necessità di un “cambio di atteggiamento”: “Nel 2001 i contenuti sulla rete ammontavano a 1 exabyte (un milione di terabyte). Nel 2011 si è raggiunto lo zettabyte (1 miliardo di terabyte) – commenta Coviello -. Nel frattempo la larghezza di banda media a disposizione degli utenti è passata da 100 kilobit a 100 megabit, alle applicazioni client/server e mainframe si sono aggiunte le mobile application, i device di accesso mobile si sono evoluti dai laptop ai tablet e agli smartphone, i social media non sono più solo gli instant messenger di Aol, Msn o Yahoo ma anche Facebook, Twitter e così via, gli utenti sono passati da mezzo miliardo a 1,4 miliardi, i dispositivi mobili sono arrivati a 5,9 miliardi”.

Un mondo interconnesso, mobile e competitivo: dov’è la sicurezza?

A favorire questa rivoluzione, abbattendo di fatto quasi tutti i perimetri Ict, è stata soprattutto la combinazione di due fenomeni: la mobilità e il cloud. E in questo contesto, ogni anno non appaiono più nuove decine di migliaia, ma nuove decine di milioni di virus, mettendo a dura prova le soluzioni di sicurezza antivirus tradizionali basate su database di “signature”. Le quali, peraltro, poco possono nei confronti di nuove tecniche, emerse a metà degli anni Duemila, come il phishing, il pharming, ma soprattutto i temibili Apt (advanced persistent threat), che silenziosamente e pazientemente portano avanti attacchi verso obiettivi tanto mirati quanto promettenti in termini di remunerazione economica. Azioni che sfruttano combinazioni di vulnerabilità dei sistemi It e credenziali (Id, password, numeri di carta di credito, etc.) acquistate su un mercato nero dove si ritrovano bande specializzate in attività complementari del cybercrimine.

E anche a proposito di questo c’è da osservare un cambiamento rispetto ai decenni passati. “Oggi – ha sottolineato Vulpiani – le minacce provengono da attori dotati di elevate risorse economiche e tecnologiche come cybercrimine organizzato, attivisti/terroristi e addirittura statiazioni”. Coviello ha rincarato, a proposito di quest’ultima categoria, ricordando che “alcune nazioni usano i cyberattack per colpire l’economia di altri stati”.

Andrea Rigoni, direttore generale Fondazione Global Cyber Security Center

Andrea Rigoni, direttore generale della Fondazione Global Cyber Security Center ha sottolineato la gravità del fatto che l’Europa, l’Italia in particolare, “non abbiano una precisa e aggiornata strategia di cybersecurity. Quello che è nelle agende poteva bastare forse quindici anni fa. Mi riferisco in particolare all’istituzione dei Cert che raccolgono dati e analisi da diversi vendor e le integrano in bollettini da divulgare”. E anche lui ha aggiunto: “Esistono paesi che attuano spionaggio industriale e danno delle economie di altre nazioni. L’Unione Europea dov’è? Ci aiuta? Ha una visione? No. E l’Italia è pronta a difendersi da altri paesi che investono nelle cyber offense? Quante volte compare la parola security nel decreto sulla crescita? Zero”.

La sicurezza, in conclusione, è sempre meno un semplice problema di impedire fastidiosi fermi macchina o piccoli furti di informazioni e sempre più una precondizione per poter svolgere il proprio business in un mondo interconnesso, mobile e competitivo. Un “enabler” e non un costo. Un’attività da valorizzare così come lo devono essere coloro che ad essa si dedicano in azienda e nelle istituzioni.


Un approccio “intelligent-driven” alla security

Ogni giorno i sistemi informativi aziendali sono oggetto di attacchi improvvisi e di natura imprevedibile. Le attuali architetture di sicurezza basate prevalentemente su soluzioni perimetrali (firewall), con finalità preventive e su sistemi specializzati in rischi specifici (soprattutto per obiettivi di compliance), gestiti a silos con console separate, fanno sempre più fatica a permettere alle aziende di operare in modo contemporaneamente agile e sicuro. Rsa propone un approccio alla sicurezza “intelligent-driven”. I pilastri di questo framework, che è di tipo Grc (Governance Risk and Compliance), sono quattro.

  1. una visibilità pervasiva, ottenuta mediante l’integrazione di diverse sorgenti di dati, come pacchetti di dati prelevati dalle reti, log file di network e host device, e fonti esterne di informazioni.
  2. analitiche in grado di esaminare i rischi basandosi sui contesti e di comparare comportamenti nel corso del tempo; il tutto attraverso diversi tipi di data set, nel segno di un approccio Big data alla sicurezza.
  3. le piattaforme dedicate alla raccolta di dati di sicurezza, quindi, devono essere scalabili, per permettere una consapevolezza sempre più completa delle situazioni.
  4. l’importanza di una visione unificata. Grazie al consolidamento di tutte le informazioni legate alla sicurezza in un unico luogo è possibile analizzare i singoli incidenti in modo contestuale e prendere più rapidamente le contromisure più efficaci.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5