Attualità

Il futuro del cybercrime e della cyber security: Innovative, opportunistic, autonomous

Nella sessione dedicata alla security del recente IBM Think Summit, Francesco Teodonno e Domenico Raguseo, rispettivamente Security Leader e CTO Security di IBM, hanno delineato lo scenario evolutivo della security illustrando una delle proposte IBM per farvi fronte: IBM Security Connect

Pubblicato il 03 Set 2019

Francesco Teodonno, Security Leader IBM

Innovative, opportunistic, autonomous: sono i tre aggettivi con i quali Francesco Teodonno, Security Leader IBM, ha identificato lo scenario evolutivo della cybersecurity durante la sessione dedicata alla security del recente IBM Think Summit di Milano.

“Aggettivi da attribuire all’evoluzione del cybercrime che è: innovative, perché oggi abbiamo veri e propri sistemi di attacco che utilizzano tecnologie innovative, dall’intelligenza artificiale al social engineering, e che chiamare malware è decisamente riduttivo; opportunistic, perché la maggior parte degli attacchi ha un obiettivo prevalentemente economico; autonomous, moltissimi attacchi vengono effettuati con tool di intelligenza artificiale facilmente disponibili nel deepweb”, spiega il Security Leader. E sul versante difesa Teodonno utilizza gli stessi aggettivi: “Innovative perché dobbiamo cambiare il modello difesa: quello che prevede l’integrazione dei vari sistemi di sicurezza gestiti da un sistema centrale va ancora bene, ma è troppo lento; dobbiamo farlo evolvere più velocemente quindi il passaggio a una piattaforma in cloud è probabilmente una delle risposte che dobbiamo dare. Opportunistic nel senso di opportuno perché è opportuno difendere tutta l’azienda: la superficie di attacco è aumentata, sistemi industriali e IoT, che non sono nati con il concetto di una sicurezza intrinseca, rendono più vulnerabile l’azienda. Autonomous perché dobbiamo essere preparati e autonomi nella difesa; dobbiamo dare per scontato che un incidente di sicurezza avverrà e dobbiamo essere preparati a reagire su vari livelli: tecnico, organizzativo, legale, assicurativo, di comunicazione”.

IBM Security Connect: ridurre la complessità per aumentare la security

“Quando si parla di cybersecurity si ha la sensazione che chi sta dall’altra parte (l’hacker) sia sempre più bravo, ma anche chi lavora alla difesa è estremamente competente. Il vero problema è che l’attaccante può dedicare il tempo che vuole a preparare un attacco mentre un’azienda deve poter rispondere in qualche secondo”, esordisce Domenico Raguseo, CTO Security IBM, proseguendo: “E c’è un altro problema: chi vuole rispondere in modo veloce deve lavorare in un framework della security che è complicato, con fornitori diversi; complesso non solo a livello di integrazione di tecnologie, ma anche di processi”.

Domenico Raguseo, CTO Security IBM
Domenico Raguseo, CTO Security IBM

E proprio qui, spiega Raguseo, si incunea la mission di IBM: “Focus sulla complessità per ridurla e aiutare le aziende a rispondere rapidamente e adeguatamente agli attacchi”.

Siamo ormai lontani dal tempo in cui era sufficiente una difesa perimetrale, oggi il perimetro non è facilmente identificabile e “bisogna convivere con gli attacchi e creare quello che in IBM chiamiamo sistema immunitario”, prosegue Raguseo. Una volta definito un framework di security che considera tutti i rischi possiamo quindi ritenerci al sicuro? La risposta è ovviamente no perché “questo framework si basa sui rischi che conosco al momento della progettazione del servizio, ma le minacce evolvono, bisogna reagire in qualche secondo. Non è però possibile installare un nuovo controllo di sicurezza, in modo semplice e rapido, in un sistema di sicurezza già costruito, si genera quindi un ritardo pericoloso”. La risposta di IBM, che integra il sistema immunitario aziendale con il cloud quando il sistema non è in grado di rispondere a uno specifico attacco, si chiama IBM Security Connect.

Dal punto di vista architetturale, ma anche di fruibilità del servizio, la piattaforma è divisa in due livelli: superiore e inferiore.

“Quello superiore – spiega Raguseo – è un catalogo di servizi, o meglio un catalogo di controlli di sicurezza, che in fase di minaccia l’azienda può decidere di scaricare; i servizi vengono sviluppati utilizzato le API messe a disposizione dai fornitori del livello inferiore (API e dati che i controlli di sicurezza del livello superiore dovranno utilizzare)”. La piattaforma, lanciata lo scorso ottobre e disponibile da qualche mese, integra quindi i dati di sicurezza forniti dalle soluzioni di IBM Security in un ecosistema di fornitori, clienti e partner aziendali.

Attenzione però – metta in guardia il manager – tutti gli investimenti che sono stati fatti in sicurezza sono fondamentali”, in pratica non si può pensare che questa piattaforma, da sola, possa rappresentare il sistema immunitario dell’azienda: “Se nell’azienda non ci sono gli adeguati sistemi di security, non è neanche possibile fare il ranking tra le varie minacce e l’attaccante potrà colpire molto più velocemente”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4