La lotta di Symantec alla cyber-criminalità

Secondo la società, ormai la cyber criminalità si è divisa i compiti tra chi è esperto a forzare i sistemi, chi identifica e cattura i dati e chi riesce a portarli fuori dall’azienda.
La protezione deve quindi necessariamente considerare sistemi, soluzioni e comportamenti adatti a contrastare tutti e tre i tipi di “specialisti” del crimine.

Pubblicato il 27 Gen 2011

Le minacce cambiano in continuazione, la cyber criminalità è sempre più organizzata, la crescente apertura dei sistemi aziendali su Internet e la consumerizzazione dell’It comportano nuove sfide per i responsabili dei sistemi informativi e risk manager. Dalla distribuzione di massa di poche minacce si è passati alla microdistribuzione di un’infinità di varianti di malware, spesso creati on the fly per le singole vittime. Nel 2009 si erano contate oltre 240 milioni di distinte minacce. I pacchetti antivirus che si basano sul metodo delle signature, secondo gli esperti di Symantec, da soli non sono più sufficienti per proteggere i Pc, perché i loro produttori non fanno in tempo ad aggiornare e far scaricare i database che i software utilizzano per le scansioni.
E i metodi per entrare nei computer singoli o nelle reti, da parte degli hacker, sono sempre più sofisticati. Un esempio il “drive-by download”: “L’attaccante – spiega Antonio Forzieri, principal consultant di Symantec Italia – compromette un’applicazione web; l’utente visita il portale compromesso e viene re-indirizzato su un server sotto controllo dell’attaccante, che infetta il computer della vittima; a questo punto il pc di quest’ultimo invia all’attaccante i dati personali”.
Secondo Symantec, ormai la cyber criminalità si è divisa i compiti tra chi è esperto a forzare i sistemi, chi identifica e cattura i dati e chi riesce a portarli fuori dall’azienda. Poi c’è il mercato nero, dove è possibile trovare di tutto: dai numeri delle carte di credito ai dati dei conti correnti, dagli indirizzi email alle Id e password. “L’It – interviene Marco Riboli, vice president mediterranean region di Symantec – ha sempre rappresentano un mezzo di collegamento tra le persone e le informazioni. Nell’It oggi si assiste a uno shift di focalizzazione dai sistemi all’identificazione e alla sicurezza”. Cosa significa? Innanzitutto policy ed educazione. Quindi, tecnologie in grado di proteggere dalle minacce che non possono essere evitate con il semplice comportamento. Per la protezione dai malware Symantec raccomanda l’uso di soluzioni basate sulla “reputazione” dei file: utilizzare i sistemi di “whitelisting” consente di evitare la scansione di file benigni e ridurre al minimo i falsi positivi. Grazie al sistema di raccolta automatica dei dati sui programmi basato sulle suite di protezione dei Pc connessi a Internet, Symantec è in grado di analizzare e fornire una reputazione a un enorme quantità di file. Altre contromisure sono le soluzioni di Dlp (Data loss prevention) e i sistemi di crittografia, che consentono di rendere illeggibili i dati memorizzati sui laptop o sulle chiavette Usb. “Ma è importante – conclude Riboli – anche verificare le identità. Su Internet noi siamo chi diciamo di essere; occorre qualcuno che certifichi la verità. Verisign, acquisita da Symantec, è leader nelle soluzioni di certificazione. Se consideriamo anche il lavoro che stiamo facendo sul fronte del cloud computing e le nostre proposte per l’archiving remoto dei dati, Symantec offre tutto quello che serve per creare un ambiente protetto e sicuro”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3