Metodologie

Cybersecurity nelle aziende: far leva sulla visibilità delle reti

Nell’era dello sviluppo sempre più pervasivo di Internet, delle reti digitali e dei dispositivi connessi e smart, secondo NetScout non sono più sufficienti i software di sicurezza sui computer e le best practice. Networking e security devono sfruttare le proprie sinergie con nuovi approcci e strumenti

Pubblicato il 15 Mar 2019

sicurezza-rete-netscout

La rivoluzione digitale semplifica e migliora la vita personale e lavorativa. Ma che impatto ha tutto questo sulla sicurezza? Come si possono trasformare le fonti di rischio in opportunità per aumentare la cybersecurity?

Nel parliamo con Marco Gioanola, Senior Consulting Engineer e Services Architect di NetScout, multinazionale focalizzata sull’application and network performance management e nella sicurezza cibernetica. “È ormai sempre più chiaro a tutti i security officer che installare software di sicurezza e agenti sui computer dei dipendenti – spiega Gioanola – non è più sufficiente per prevenire il rischio di cyberattack. L’educazione degli utenti al rispetto di best practice è un’ottima cosa, ma anche questa non è sufficiente. Accanto a queste misure è importante tornare a porre l’enfasi sul modo in cui le minacce informatiche arrivano nelle aziende e sugli endpoint: le reti. Queste stanno diventando sempre più ramificate, complesse, ma offrono anche grandi vantaggi: la visibilità che possono offrire su tutto ciò che avviene al loro interno, fino a livello di pacchetto dati. Ed oggi è diventato più semplice acquisire strumenti che consentono ciò e non costringono i responsabili della sicurezza ad attendere l’analisi di tantissimi log prelevati dai singoli dispositivi informatici”.

foto di marco gioanola
Marco Gioanola, Senior Consulting Engineer e Services Architect di NetScout

Sicurezza e networking a braccetto

La visione che si va quindi affermando, per riuscire a reggere il peso sempre crescente dei rischi di attacchi cibernetici, prevede un’integrazione più stretta e in tempo reale fra gestione delle reti e management della sicurezza. Serve, cioè, una capacità di prevenzione e di reazione in grado di competere con l’evoluzione che si sta registrando nel mondo degli attaccanti. Un universo variegato, per obiettivi, competenze e disponibilità finanziarie. La sua esistenza, soprattutto visti gli incidenti gravi su database con dati personali avvenuti nel 2018, è salita più spesso agli onori della cronaca e all’attenzione di organizzazioni economiche.

“Quello degli attacchi informatici – sottolinea Gioanola – è diventato un mercato industrializzato, con filiere complesse come quelle del settore alimentare. Nel Dark Web è possibile trovare di tutto: c’è chi scopre una vulnerabilità e vende le informazioni su come sfruttarla a chi la utilizzerà per creare una botnet, che non sfrutterà personalmente ma rivenderà a terzi, spesso senza competenze di hacking, interessati a colpire qualcuno. Se persino ragazzini senza competenze riescono a trovare malware con cui sconfiggere un nemico nel contesto di un videogioco, figuriamoci cosa può acquistare un’azienda o uno stato nazione”.

Un paradosso, fa notare il Senior Consulting Engineer e Services Architect di NetScout, è che spesso chi acquista malware o noleggia a canoni mensili servizi di botnet lo fa alla luce del sole, convinto di non compiere un reato: “Però con gli attacchi possibili con queste tecniche si possono creare gravi danni economici, di immagine e anche fisici. Ormai si sta restringendo il gap di gravità fra l’insicurezza digitale e quella fisica”, fa notare Gioanola che continua: “Se non è difficile risalire agli elenchi delle persone che acquistano minacce lo è invece molto risalire alla paternità degli incidenti”.

Possiamo fare un’analogia con il mondo delle armi da fuoco: le forze dell’ordine possono ottenere le liste dei clienti delle armerie, ma devono indagare per scoprire chi ha usato una pistola o un fucile per commettere un crimine. Ecco quindi l’importanza della prevenzione, che, come abbiamo visto, può non limitarsi a installare software antivirus sugli endpoint degli utenti, definire policy, e utilizzare i dispositivi di sicurezza tradizionali. Sono opportuni strumenti più sofisticati, in grado di analizzare quello che avviene nelle reti, fino al livello, come accennato all’inizio, del singolo pacchetto. “Soprattutto i service provider – conclude Gioanola – possono fare molto per analizzare quanto avviene all’interno delle proprie reti, ripulire i traffici da e verso i clienti dalle minacce, ed evitare, per esempio, che un attacco DDoS in entrata possa uscire verso un utente”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4