Le minacce cambiano in continuazione, la cyber criminalità è sempre più organizzata, la crescente apertura dei sistemi aziendali su Internet e la consumerizzazione dell’It comportano nuove sfide per i responsabili dei sistemi informativi e risk manager. Dalla distribuzione di massa di poche minacce si è passati alla microdistribuzione di un’infinità di varianti di malware, spesso creati on the fly per le singole vittime. Nel 2009 si erano contate oltre 240 milioni di distinte minacce. I pacchetti antivirus che si basano sul metodo delle signature, secondo gli esperti di Symantec, da soli non sono più sufficienti per proteggere i Pc, perché i loro produttori non fanno in tempo ad aggiornare e far scaricare i database che i software utilizzano per le scansioni.
E i metodi per entrare nei computer singoli o nelle reti, da parte degli hacker, sono sempre più sofisticati. Un esempio il “drive-by download”: “L’attaccante – spiega Antonio Forzieri, principal consultant di Symantec Italia – compromette un’applicazione web; l’utente visita il portale compromesso e viene re-indirizzato su un server sotto controllo dell’attaccante, che infetta il computer della vittima; a questo punto il pc di quest’ultimo invia all’attaccante i dati personali”.
Secondo Symantec, ormai la cyber criminalità si è divisa i compiti tra chi è esperto a forzare i sistemi, chi identifica e cattura i dati e chi riesce a portarli fuori dall’azienda. Poi c’è il mercato nero, dove è possibile trovare di tutto: dai numeri delle carte di credito ai dati dei conti correnti, dagli indirizzi email alle Id e password. “L’It – interviene Marco Riboli, vice president mediterranean region di Symantec – ha sempre rappresentano un mezzo di collegamento tra le persone e le informazioni. Nell’It oggi si assiste a uno shift di focalizzazione dai sistemi all’identificazione e alla sicurezza”. Cosa significa? Innanzitutto policy ed educazione. Quindi, tecnologie in grado di proteggere dalle minacce che non possono essere evitate con il semplice comportamento. Per la protezione dai malware Symantec raccomanda l’uso di soluzioni basate sulla “reputazione” dei file: utilizzare i sistemi di “whitelisting” consente di evitare la scansione di file benigni e ridurre al minimo i falsi positivi. Grazie al sistema di raccolta automatica dei dati sui programmi basato sulle suite di protezione dei Pc connessi a Internet, Symantec è in grado di analizzare e fornire una reputazione a un enorme quantità di file. Altre contromisure sono le soluzioni di Dlp (Data loss prevention) e i sistemi di crittografia, che consentono di rendere illeggibili i dati memorizzati sui laptop o sulle chiavette Usb. “Ma è importante – conclude Riboli – anche verificare le identità. Su Internet noi siamo chi diciamo di essere; occorre qualcuno che certifichi la verità. Verisign, acquisita da Symantec, è leader nelle soluzioni di certificazione. Se consideriamo anche il lavoro che stiamo facendo sul fronte del cloud computing e le nostre proposte per l’archiving remoto dei dati, Symantec offre tutto quello che serve per creare un ambiente protetto e sicuro”.
La lotta di Symantec alla cyber-criminalità
Secondo la società, ormai la cyber criminalità si è divisa i compiti tra chi è esperto a forzare i sistemi, chi identifica e cattura i dati e chi riesce a portarli fuori dall’azienda.
La protezione deve quindi necessariamente considerare sistemi, soluzioni e comportamenti adatti a contrastare tutti e tre i tipi di “specialisti” del crimine.
Pubblicato il 27 Gen 2011
Argomenti
Canali
Speciale Digital360Awards e CIOsumm.it
Articolo 1 di 3