Cybercrime

Sicurezza, ecco come proteggere le infrastrutture critiche dal cybercrime

Raj Samani, Cto di Intel Security a livello Emea, racconta i rischi a cui sono sottoposti i centri nevralgici delle nostre società a causa degli attacchi informatici

Pubblicato il 06 Mar 2015

rai-samani-150306184246

Rai Samani, Cto Emea Intel security

La sicurezza informatica è sempre importante, anche quando riguarda la vita dei semplici consumatori privati.

Le conseguenze di un cyber attacco, però, possono essere nettamente superiori se a essere prese di mira sono le cosiddette infrastrutture critiche che giocano un ruolo insostituibile nelle nostre società: stiamo parlando dunque di centrali elettriche, impianti di trattamento dell’acqua, sistemi di difesa militare e tanto altro ancora.

È chiaro a tutti che, se un gruppo di cyber criminali riuscisse a superare le resistenze di queste strutture, le conseguenze potrebbero essere preoccupanti per l’intera società. Al punto che non potremmo più essere sicuri dell’acqua che diamo da bere ai nostri figli.

Lo scenario delle minacce informatiche alle critical infrastructure è stato descritto da Raj Samani, Cto di Intel Security a livello Emea, intervenuto nell’occasione del convegno “la sicurezza delle infrastrutture critiche nei grandi eventi”.

L’esperto ha fatto notare come il tema della sicurezza delle infrastrutture critiche sia relativamente recente: oggi tutti i sistemi di gestione di queste attività sono connessi a Internet. Addirittura la stima è che sulla rete esistano nel mondo un milione di sistemi che controllano infrastrutture critiche che possono essere raggiunti tramite il Web e che, magari, sono protetti soltanto da un sistema di password.

In passato, ovviamente le cose non stavano così e l’attacco informatico a queste strutture non poteva neppure essere completato. Il quadro, già oggi complesso, è destinato a essere ulteriormente complicato dal progressivo diffondersi dell’Internet of things.


Gli obiettivi del cybercrime
Ma quali sono glli obiettivi del cybercrime? in questo caso, secondo l’esperto di Intel, non sono tanto quelli classici (ossia ottenere denaro), quanto piuttosto rubare informazioni importanti oppure rendere difficile il funzionamento delle critical infrastructure.

Attacchi di questo tipo ricevono magari meno attenzione di quelli che comportano grandi frodi in denaro, ma ci sono quotidianamente. E possono avere successo, come in Corea nel 2013, quando furono attaccate e messe in crisi le principali stazioni tv del Paese.

Secondo il Cto di Intel «Ci sono sicuramente degli ingenti investimenti delle compagnie che gestiscono le infrastrutture critiche, ma è necessario cambiare approccio.


Dal cyber risk al cyber opportunity
Dal concetto di cyber risk bisogna arrivare a quello di cyber opportunity. Bisogna capire infatti che l’utilizzo di Internet, accompagnato da un’adeguata sicurezza, è fondamentale per garantire maggiore opportunità per i consumatori e aumentare la profittabilità degli investimenti».

Il punto è: Come ottenere questa maggiore sicurezza? Secondo il Cto di Intel security è necessario che la validazione degli utenti che hanno accesso a questi sistemi vada oltre un semplice sistema di password. Il controllo e l’attestazione delle credenziali dovrà infatti essere in futuro sempre più dinamico e in tempo reale, in modo da aumentare la sicurezza complessiva. In questa direzione si muove una piattaforma tecnologica appena annunciata da Intel, denominata Intel Security Critical infrastructure Protection (Cip), pensata in particolare per la rete elettrica. Intel Security Cip opera separando le funzioni di gestione della sicurezza della piattaforma dalle applicazioni operative, in modo da proteggere, monitorare e gestire in modo efficace il livello operativo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2