L'intervista

Cybersecurity, Urciuoli: “Il prossimo obiettivo degli hacker è l’IoT”

Intervista al country manager per l’Italia di Check Point Software Technologies: “Siamo al sesto livello di minacce: dopo l’era degli attacchi multivettoriali, la prossima frontiera sarà l’Internet of Things. Intelligenza artificiale fondamentale per prevenire le offensive”

Pubblicato il 02 Ott 2019

Marco-Urciuoli-Check-Point-Software-Technologies

“Siamo alla sesta generazione degli attacchi informatici, e la nuova frontiera per le offensive degli hacker sarà L’Internet of things”. A lanciare l’allarme in un’intervista a Internet4Things, a margine di Cybertech Europe, è Marco Urciuoli, country manager per l’Italia di Checkpoint Software Technologies, che sottolinea come questo nuovo ambito interessi potenzialmente i settori più disparati, dai termostati collegati con il Wifi ad alcuni dispositivi per l’healthcare, come potrebbero essere anche i pacemaker, fino alle infrastruttura critiche controllare con sistemi di sicurezza Scada. 

Urciuoli, come sta cambiando il perimetro della cybersecurity? 

Oggi le minacce informatiche oltre ad aumentare stanno cambiando, con l’unica costante di essere nella maggior parte dei casi attacchi sferrati per arrecare un danno economico o per trarre un vantaggio economico. Stiamo anche assistendo a un fenomeno di democratizzazione del cybercrime: se da un lato aumenta l’attività in questo comparto della criminalità organizzata, dall’altro oggi chiunque  può accedere a strumenti che un tempo erano a disposizione di pochi: nel dark web si possono comprare a prezzi modici strumenti per portare a temine attacchi informatici. In più oggi non c’è più un perimetro da difendere con un firewall e un antivirus. 

Come si è arrivati alle minacce di sesta generazione?

In sintesi, la prima era quella che si poteva bloccare con un antivirus, la seconda quella che veniva bloccata da un firewall. La terza è stata quella degli exploit in grado di sfruttare le vulnerabilità di software e hardware, la quarta è caratterizzata dei payload in continuo cambiamento, la quinta quella degli attacchi di tipo multivettoriale, che possono prendere di mira le proprie vittime sfruttato contemporaneamente ogni genere di mezzo, sul modello di Wannacry o NotPetya. Non c’è più un perimetro: gli attacchi avvengono sul mobile, sui laptop, sui server, lato network, sull’end point e sul cloud. Infine gli attacchi di sesta generazione, come dicevamo sono quelli verso il mondo dell’IoT. I sistemi di protezione per l’IoT prevedono l’utilizzo di nano-agent, software o hardware, che guidati da una threath intelligence basata sul cloud vanno a fornire informazioni sempre aggiornate sulle minacce: grazie all’intelligenza artificiale sarà inoltre possibile cambiare in tempo reale i settings di sicurezza dei device IoT senza bisogno dell’intervento umano per milioni di dispositivi, a seconda dei trend  di minacce che si presentano all’orizzonte, lavorando efficacemente sulla prevenzione e non soltanto sulla detection. 

Che preoccupazioni di sicurezza nascono dalla diffusione crescente del cloud?

L’adozione del cloud – sia privato sia pubblico – sta vivendo un momento di crescita importante. Ma la preoccupazione rimane sempre la stessa: il cloud mette s disposizione dell’utente un’infrastruttura, ma della sicurezza dei dati il responsabile è l’utente. Per questo bisogna rendersi conto che ci si deve sempre preoccupare di poter gestire i dati in cloud nella stessa maniera e con le stesse preoccupazioni con cui si gestiscono in azienda. Il nostro mantra è “Prevention, not detection”, e vogliamo sensibilizzare i nostri clienti sul fatto che debbano gestire il cloud come un’estroflessione della propria realtà, avendo la massima visibilità su ciò che succede tramite uno strumento d amministrazione semplice e intuitivo.

Le competenze all’interno delle aziende riescono a tenere il passo delle minacce?

La competenza c’è e continua a crescere, anche se non è facile stare al passo con i tempi. L’entrata in vigore del Gdpr da una parte è stata un aiuto per l’aggiornamento delle competenze, dall’altra ha introdotto nuove complessità. Per questo come vendor auspichiamo un consolidamento di determinate tecnologie, per semplificare il più possibile e e mantenere una sicurezza efficace che consenta di fare prevenzione. E’ motto importante che le aziende imparino a lavorare in maniera consolidata con un trusted security advisor, che consenta loro di rimanere sempre aggiornate. 

Uno dei punti di attenzione rimane comunque il mobile…

In questo campo si sconta il fatto che la percezione dell’utente è ancora quella del vecchio telefonino, mentre oggi uno smartphone è un sistema operativo con indirizzo Ip. E’ fondamentale proteggerlo, perché anche da questi device entrano i malware. Così gli utenti, e possono farlo con il nostro portafoglio di soluzioni, devono essere certi che si colleghino a reti wifi sicure, che scarichino contenuti non pericolosi e che il loro sistema operativo sia costantemente aggiornato, e devono poter contare su spazi di lavoro protetti per contenere tutti i dati aziendali, con tutte le applicazioni che servono per poter lavorare. 

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4