Analisi

Mancano soluzioni robuste di sicurezza delle reti

Non solo all’interno delle aziende, ma anche nelle agenzie di Stato e nelle entità governative. Il pericolo di cyberattacchi è sempre più concreto

Pubblicato il 04 Giu 2013

sicurezza-reti-150305173531

La protezione delle reti – o la loro mancata tutela – riempie ancora i giornali. Se non si parla degli hacker cinesi lo si fa dei “ladri ATM”, dei criminali informatici o dei computer zombie.

La prognosi, dicono gli esperti di sicurezza, non è buona. “La sicurezza organizzativa fa schifo”, ha detto la consulente di sicurezza Michele Chubirka, alias “la signora Y”.

Citando le statistiche relative all’anno 2012 dal vendor di sicurezza Trustware, Chubirka ha dipinto un quadro fosco della situazione odierna della sicurezza d’impresa. Tra i punti più bassi: solo il 16% delle reti compromesse era auto-rilevante e le applicazioni antivirus sono state in grado di catturare solo il 12% dei campioni di malware raccolti nel corso delle indagini condotte nel 2011.

Come era prevedibile, i record relativi ai servizi resi ai clienti rappresentano il piatto più appetibile dei dati che transitano attraverso molte reti aziendali. A tal fine, sul totale dei dati violati registrati nel 2012, l’89% ha coinvolto tentativi di furto di dati finanziari o identità dei consumatori. Ma, cosa ancora più deludente, gli aggressori hanno avuto in media 173,5 giorni di tempo per stare in agguato dietro la rete target prima di essere individuati, dando agli intrusi, agli hacker cinesi e in generale ai malintenzionati, tutto il tempo per agire indisturbati.

Le tante facce della sicurezza di rete

Chubirka consiglia di utilizzare un mix di più strumenti basati su framework promulgati da gruppi quali Open Security Architecture (OSA) oppure Sherwood Applied Business Security Architecture (SABSA). Gli amministratori di rete devono inoltre, a detta dell’esperta, documentare e comprendere i flussi dei dati di rete delle applicazioni critiche, attuare policy di segmentazione delle reti e creare aree del network ad accesso “ristretto” per i dati e le applicazioni critiche. Infine, Chubirka sostiene di non far troppo affidamento su strumenti come i firewall di nuova generazione (NGFWs) per risolvere tutti i problemi.

Chubirka ha esposto le sue considerazioni sulla vulnerabilità delle reti nello stesso giorno in cui si è sparsa la notizia che un pool di ladri ha rubato 45 milioni dollari da migliaia di sportelli automatici nel giro di poche ore, utilizzando carte di debito prepagate compromesse. Il capobanda, secondo i pubblici ministeri federali statunitensi, era un ventitreenne della Repubblica Dominicana trovato ucciso a fine aprile.

Crescono i costi

L’organizzazione ha preso il controllo delle carte dopo essere riuscita a penetrare nella rete di una società indiana che gestisce carte di credito. Non è la prima volta che una società specializzata nel processing dei pagamenti viene presa di mira e, come ha indicato l’indagine di Trustware, non sarà l’ultima. Attacchi così distruttivi e costosi quali questi non sono niente in confronto al danno potenzialmente inflitto ai governi o alle agenzie di Stato. E qui, almeno secondo gli ultimi dati, le notizie non sono meno preoccupanti.

Gli esperti di sicurezza nazionale americani hanno detto alla rivista New York Times che nessuna soluzione potrebbe proteggere adeguatamente le reti della nazione dalla guerra cibernetica presumibilmente condotta dai governi di stati quali Cina o Siria. Finora, questi attacchi, che si tratti del tentativo di rubare il codice sorgente di aziende come Google o un attacco DDoS contro il New York Times, sono stati piuttosto seri ma non realmente pericolosi per la sicurezza nazionale.

Ma cosa succederebbe se un hacker prendesse il controllo di un satellite degli Stati Uniti? Oppure, se un jet Air Force fosse dirottato da un cyberterrorista? Quelli che prima erano i nostalgici virus Melinda o “I love you” del 2000 rappresentano oggi la possibilità concreta e pericolosa che un aereo possa essere dirottato o che un giacimento petrolifero possa essere fatto esplodere. Attenzione, quindi…

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3