Sicurezza aziendale

La prevenzione che fa risparmiare, FireEye riduce il tempo di reazione contro le minacce persistenti

La società californiana ha adottato un approccio programmatico alla gestione della sicurezza in azienda, che ha permesso di ridurre il tempo di risposta a un malware a 10 minuti, a tutto vantaggio della reputazione e del business dell’azienda. Anche per questo «sempre più spesso oltre al CISO e al CIO, in materia di sicurezza è coinvolto anche il Responsabile Finanziario», sottolinea il Vice Presidente Sud Europa, Marco Riboli

Pubblicato il 05 Nov 2015

vice-presidente-sud-151020095252

Marco Riboli, Vice Presidente della Southern Region EMEA (Europa, Medio Oriente e Africa) di FireEye

FireEye è un’azienda californiana specialista nella prevenzione delle minacce. Nata nel 2004, vanta oltre 3.400 clienti, forte di un organico di 2.500 persone e di una presenza in 65 paesi.

Il 2013 è l’anno della svolta per la società, conclusosi con l’acquisizione, perfezionata nel gennaio 2014, di Mandiant, società fondata da un ex membro della United Air Force americana e salita agli onori della cronaca per aver stilato un report nel quale si indicava la Cina come Paese fortemente implicato nel cyberspionaggio. Il merge ha permesso a FireEye di espandere il proprio portafoglio prodotti da 2 a 20 referenze e di offrire un’ampia gamma di servizi e tecnologie all’avanguardia in tema di consulenza e security assessment, rilevazione e gestione degli incidenti, anche con la formula ‘a servizio’.

L’azienda annovera tra i suoi clienti diverse grandi multinazionali e molte aziende tra le Fortune100, oltre ad alcune organizzazioni governative. I suoi ricercatori hanno rilevato in via preventiva (ovvero prima che si manifestassero) ben 22 attacchi ‘zero day’ sui 39 posti in essere negli ultimi anni. «Gli altri 17 – tiene a sottolineare il Vice Presidente Sud Europa, Marco Riboli (un passato alla guida di Symantec ed Emc2, ndr) – sono stati scoperti da altri attori del mercato della sicurezza, ma solo successivamente al loro manifestarsi». La società ha anche al suo attivo un centinaio di risposte ad attacchi di grandi organizzazioni come JP Morgan e gli esperti di attività di forensics (investigazione) dei suoi SOC (Security Operation Center) hanno scoperto oltre 1 milione di nuovi malware.

«La sicurezza è, ormai da qualche tempo, materia del board perché dopo la scoperta del breach la reputazione cola a picco e, con essa, anche i ricavi e i profitti dell’azienda. Il CISO è il nostro riferimento principale – puntualizza Riboli -, il CIO è quasi sempre coinvolto ma, sempre più spesso, lo è anche il CFO, il responsabile finanziario».

«La percezione sulle minacce persistenti fino a un anno fa era inesistente – gli fa eco Julie Cullivan, CIO e Vice Presidente Senior delle operations di FireEye -. È stato difficile far capire ai clienti la tecnologia e l’expertise sulle quali si fonda la nostra offerta. Con le nostre apparecchiature, infatti, ci posizioniamo a valle della catena delle appliance di sicurezza, che pure fanno bene il loro lavoro. Lo scopo del nostro intervento è fare pulizia, scremare i migliaia di alert che i sistemi di sicurezza generano ogni giorno per ridurli alle 2 o 3 minacce avanzate reali, spesso le più imprevedibili, sulle quali concentrare tutti gli sforzi. Il cuore della nostra tecnologia si chiama Dynamic Threat Intelligence Cloud e fa sì che qualsiasi stranezza succeda in una certa parte del mondo sia immediatamente portata a conoscenza di tutte le appliance di sicurezza dei nostri clienti».

Un nuovo approccio alla protezione degli asset aziendali

«Nasce l’esigenza, lo sostiene anche Gartner, di integrare i processi di sicurezza in ottica di prevenzione – prosegue la manager -. Il tempo medio sperimentato dalle aziende per scoprire di essere state attaccate è di 205 giorni e, nel 70% dei casi, non è neppure l’azienda target ad accorgersi dell’intrusione ma i suoi fornitori, partner o clienti. Riuscire a ridurre a ore, o addirittura a 10 minuti come nel nostro caso, il tempo di risposta a un malware ha risvolti importanti».

«Occorre – suggerisce Riboli – operazionalizzare la difesa adattiva e capire quali vettori di attacco voglio proteggere, che tipo di tecnologia intendo gestire, quali tempi di risposta voglio ottenere e quanto costa tutto questo». Partendo dallo stato attuale delle cose, in termini di approccio al rischio dell’azienda (minimalista, reattivo, coinvolto o avanzato) ed expertise (tecnologia, organizzazione, programmazione, allineamento con il business e governance) l’obiettivo è di colmare il gap tra il livello di sicurezza obiettivo e quello effettivo.

FireEye offre soluzioni Cloud based, virtual machine, prodotti, expertise e attività di forensic analysis, oltre a sistemi avanzati di analisi dei dati, per garantire una miglior approssimazione possibile nell’individuazione delle minacce persistenti. La tecnologia proprietaria MVX (Multi-Vector Virtual Execution) identifica le minacce, anche quelle non ancora catalogabili come malware, provenienti dai più disparati vettori d’attacco, arrivando ad analizzare fino a 50 miliardi di oggetti al giorno. «Il valore aggiunto delle nostre soluzioni risiede nella capacità di non creare falsi positivi, identificando da subito le vere minacce e concentrando solo su queste gli sforzi economici, tecnologici e organizzativi», si dice orgoglioso Riboli.

Gestire la sicurezza è sempre un trade-off tra protezione e produttività ed è per questo che l’obiettivo dichiarato da FireEye è di utilizzare i propri SOC (Security Operation Center) per sollevare il CISO da parecchie incombenze. Grazie alle appliance (per ora solo fisiche, ma in futuro convertibili agli ambienti Cloud puri) e ai servizi proprietari, la società ha creato di fatto un nuovo layer di sicurezza, che permette di identificare e neutralizzare minacce sempre più evolute. Un livello che permette anche ai partner di fornire servizi di sicurezza in modalità “as-a-service”, come fa in Spagna il gigante della consulenza Deloitte.

Quanto (caro) ci costano i cyberattacchi

Il cybercrime, secondo l’indagine “2015 Global State of Information Security”, condotta da PwC su un campione di 9.700 executive in IT, responsabili della sicurezza e di varie linee di business, sta crescendo molto più velocemente in Europa (41% in più lo scorso anno rispetto al 2013), che non negli USA (11% in più in confronto al 2013). Dalla stessa analisi emerge la letterale ‘esplosione’ del numero di incidenti rilevati, che sale a 42,8 milioni di unità, ovvero 117.339 attacchi al giorno, facendo registrare un incremento del 48%.

La perdita finanziaria media derivante da un cyber attacco è stata di 2,7 milioni di dollari (in crescita del 34%) ed è quasi raddoppiato (+92%) il numero dei casi in cui i danni economici hanno superato il tetto dei 20 milioni di dollari. Infine, le grandi aziende hanno rilevato nel 2014 un incremento del 44% nel numero degli incidenti rispetto all’anno precedente.

Dal report emerge anche come, a fronte di un deciso incremento della generale consapevolezza delle minacce alla sicurezza del business, si sia accompagnata una contrazione del budget destinato all’information security.

Lo studio conclude che nell’ecosistema odierno, nel quale le aziende sono sempre più interconnesse tra loro, con i fornitori e i clienti, un approccio alla miglior gestione della sicurezza, fondato prioritizzazione degli asset e delle minacce più rilevanti è, ormai, una necessità.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2