Aziende e Sicurezza It: attaccare per difendersi

Da un lato supportare le aziende per la costruzione di una sicurezza It efficace, e dunque lavorare sulla difesa, dall’altro specializzarsi nella simulazione degli attacchi sviluppando tecniche offensive: è questo il duplice approccio che caratterizza Inthecyber, realtà italiana focalizzata su Cyber Defense e Intelligence; incontro con il Ceo, Paolo Lezzi.

Pubblicato il 29 Set 2016

Supportare aziende e istituzioni nella verifica dell’efficacia dei sistemi di difesa adottati e nella loro evoluzione: è ciò che si propone di fare Inthecyber, organizzazione di Cyber Defense e Intelligence nata nel 2008. L’approccio, come lo descrive il Ceo, Paolo Lezzi, è duplice: da un lato supporto alle imprese per costruire sistemi di sicurezza efficaci (approccio difensivo), dall’altro, un attento studio delle sempre più sofisticate tecniche cybercriminali per simulare con realismo gli attacchi (approccio offensivo).

Paolo Lezzi, Ceo di Inthecyber

In quali servizi alle imprese si concretizza questa vision? Rispetto all’approccio difensivo, l’azienda ha sviluppato la G.a.t.e Analysis (Gather Analyse Test Enhance) che si propone di analizzare architetture e configurazioni dei sistemi aziendali per ridisegnarli con un livello di ottimizzazione migliore e, solo se necessario, vengono suggerite nuove tecnologie a integrazione: “In molti hanno investito in ottime soluzioni, ma sono configurate in modalità troppo standard e stand alone, dunque poco efficaci”, spiega Lezzi.

Approccio offensivo: simulazioni di attacco realistiche

Per quanto riguarda invece l’approccio offensivo sono tre i servizi su cui si sofferma Lezzi:

  1. Con la Real Life Attack Simulation vengono simulati gli attacchi nel modo più realistico possibile: “Verifichiamo la superficie d’attacco dell’azienda e individuiamo i punti di debolezza, quindi facciamo tutto il possibile per violare i sistemi”; il team di Inthecyber utilizza qualsiasi mezzo per ottenere il suo obiettivo, come avverrebbe in uno scenario reale. “Generalmente dopo 4 o 5 giorni di studio esterno dell’infrastruttura, nel giro di qualche minuto riusciamo a violare i sistemi: il successo dell’operazione è del 90-95%”; percentuali che rendono bene l’idea dell’impreparazione della maggioranza delle realtà di fronte ad attacchi sofisticati.
  2. L’Industrial Espionage Simulation ha invece l’obiettivo più ambizioso, seguendo le stesse modalità, non solo di violare i sistemi ma di riuscire ad appropriarsi di alti privilegi e sottrarre informazioni sensibili.
  3. Con l’opzione Blue Team Empowerment gli esperti di Inthecyber si mettono “alle spalle” del team di It Security dell’azienda, il “Blueteam” appunto, e ne studiano il comportamento durante le simulazioni di attacco, quindi stendono un piano di remediation sul piano tecnologico, dei processi e degli skill.

Va infine ricordata l’azione svolta dall’Intelligence dell’azienda che, monitorando le comunicazioni nel visible & deep web, inclusi i canali social, punta a rilevare in fase preventiva possibili intenzioni malevole nei confronti dei clienti. L’alta specializzazione di Inthecyber ha spinto gli stessi vendor di It Security a richiedere consulenze e supporto nella gestione di assessment di particolare complessità.

Per discutere di queste tematiche l’azienda ha organizzato per il 24 ottobre a Milano la 7ª Conferenza Nazionale sulla Cyber Warfare “Internet delle Cose – Impresa 4.0


7ª Conferenza Nazionale sulla Cyber Warfare “Internet delle Cose – Impresa 4.0” – Milano, 24 ottobre

Si terrà a Milano il 24 Ottobre al Centro Congressi “Palazzo Delle Stelline” (C.so Magenta, 61) – Sala Bramante, la 7ª Conferenza Nazionale sulla Cyber Warfare “Internet delle Cose – Impresa 4.0”, organizzata da InTheCyber, società specializzata in Cyber Defense e Intelligence e promossa da CSSII dell’Università di Firenze, da CESTUDIS, ISPRI e CIS Sapienza, con il prof. Umberto Gori come Direttore Scientifico.

“L’Iot avanza ma non si sta pensando in maniera adeguata alla sicurezza – commenta Paolo Lezzi, Chairman della Conferenza e Ceo di InTheCyber a proposito del tema dell’evento – Il livello di consapevolezza generale sull’argomento è basso e non riteniamo ancora adeguato il modo in cui vengono progettati gli oggetti che compongono l’Internet delle cose: la security by design è purtroppo ancora lontana”. Il progresso ha reso collegabili a Internet milioni di cose, ma quali possono essere i danni se queste stesse “Things” diventano bersaglio di attacchi informatici? L’evento offrirà una panoramica delle minacce e delle protezioni possibili, approfondirà problemi settoriali specifici e sarà formativo per imprese e singoli istruendoli sui comportamenti responsabili in campo security.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4