MILANO – Dal punto di vista della sicurezza informatica il secondo trimestre di quest’anno è stato da brivido. È la conclusione che si può trarre leggendo il “Report McAfee Labs: Settembre 2016”. La rete Global Threat Intelligence di McAfee (uno dei pionieri dall’It security, acquisita nel 2010 da Intel e recentemente oggetto di spin-off da parte della stesso vendor, che vuole restituire autonomia a McAfee in un mercato così specifico quale quello della sicurezza) ha rilevato la comparsa di 316 minacce ogni minuto e ha registrato notevoli picchi in ransomware (malware che impediscono o restringono l’accesso a una risorsa It fino al pagamento di un riscatto), malware per dispositivi mobili e crescita di malware delle macro. La crescita di questi tipi di minacce si accompagna a quella dell’utilizzo di più veicoli di infezione (pc, smartphone, tablet, chiavette Usb, ecc.), conseguenza del fatto che ormai la superficie a disposizione degli attacchi verso organizzazioni o singoli utenti si è notevolmente estesa. Del resto sia le aziende sia gli utenti finali vivono sempre più immersi nella digitalizzazione del business e della vita quotidiana.
Tutto si gioca nella Golden Hour
Secondo Marcello Romeo, Presales Manager Italy di Intel Security, “quando aumentano le minacce multivettoriali, e diventano anche sempre più veloci, è auspicabile poter gestire in modo centralizzato la security e rispondere alle minacce nel minor tempo possibile”. “Una volta – rincara Ferdinando Torazzi, Regional Director Italy & Greece Intel Security – un Advanced Persistent Threat, o Apt, poteva restare dormiente anche per due o tre mesi. Oggi può portare a termine il suo attacco in tre-quattro ore. Per questo motivo si parla di Golden Hour, la prima ora di un evento di sicurezza in cui è ancora possibile limitare o controbattere completamente a un attacco”. Sulla base di queste premesse, Intel Security McAfee ha elaborato una nuova strategia integrata alla sicurezza. Un modello che trae beneficio da un portfolio omnicomprensivo di soluzioni di security (soprattutto a livello endpoint e cloud, con ampio utilizzo di analisi comportamentale, reputation e algoritmi) e servizi di intelligence.
Ecco lanciato il guanto di sfida ai produttori di soluzioni “best-of-breed”, che “singolarmente potrebbero anche essere più veloci a identificare uno specifico threat, ma non sempre garantiscono che tutto l’ecosistema di strumenti di security riesca a garantire una rapidità ed esaustività di contrattacco alle minacce It”, afferma Torazzi.
Il modello Intel Security si basa sull’unificazione di protezione (Protect), rilevamento (Detect) e correzione (Correct), per rispondere al problema delle superfici di attacco in rapida espansione e della carenza di competenze dedicate. “Poter avere un unico punto di controllo – conclude il Regional Director Italy & Greece Intel Security – permette di monitorare in modo complessivo data center, endpoint e cloud con meno persone di quelle che sarebbero necessarie con un approccio separato”. Ma soprattutto di farlo in modo più efficace.