Cybercrime

Nell’intelligence della sicurezza ciascuno deve fare la propria parte

Dal contrastare gli attacchi zero-day a una maggiore consapevolezza sui pericoli delle infrastrutture It, il contributo Fortinet in occasione della Cyber Warfare Conference invita al lavoro di squadra

Pubblicato il 14 Ott 2014

patrick-grillo-fortinet-141014171927

Patrick Grillo, senior director, solutions marketing di Fortinet

Prima ancora di pensare alla strategia più idonea per garantire alla propria infrastruttura It un livello di sicurezza in linea con i requisiti e le risorse economiche disponibili, è fondamentale conoscere al meglio cosa si deve contrastare. Un requisito che non fa distinzioni tra aziende grandi e piccole, locali o internazionali, specializzate o distribuite. Intorno a questa esigenza, spesso sperimentata sulla propria pelle, negli ultimi anni si è sviluppata la CybINT, un processo mirato all’acquisizione e l’analisi di informazioni utili a intraprendere azioni per migliorare il processo decisionale, sia a sostegno della propria attività ma anche per contrastare quella dei rivali in affari. Un’attività su misura anche per il mondo della sicurezza, capace di aiutare aziende di ogni ordine e grandezza ad affrontare attacchi capaci di rinnovarsi senza sosta. Punto cruciale di questa attività è appunto la sensibilizzazione, promossa in questi giorni a Milano nel corso della Cyber Warfare Conference, appuntamento ormai giunto alla quinta edizione e occasione di aggiornamento, discussione e confronto per gli esperti del settore ai massimi livelli.

Particolarmente importante, quando si parla di prevenzione e analisi dei dati relativi alla sicurezza, la capacità di intervenire di fronte agli zero day attack. “La prima domanda che dobbiamo porci è se sappiamo realmente di cosa si tratti – afferma Patrick Grillo, senior director, solutions marketing di Fortinet -. Parliamo di un attacco ai nostri sistemi It, capace di sfruttare qualcosa fino a quel momento sconosciuto, e quindi la priorità è proprio saperlo riconoscere”.

È la natura stessa dell’attacco a non consentire di trascurare tale attività, agevolata dal sapere in quale direzione orientarsi. “Il 41% delle vulnerabilità sono scoperte in sistemi Microsoft, Apple, Oracle, Sun o Adobe – sottolinea Grillo -. Prima che vengano rilevate, possono passare anche anni ed è per questo che un attacco può essere progettato a lungo termine. Si arriva facilmente a pianificare anche otto mesi di durata”.

Tipicamente, in queste situazione, mentre le aziende del mondo della sicurezza sono prese mettere a punto le contromisure e i relativi clienti ad adottarle, nel frattempo il mondo della cybercrime è già al lavoro sulla vulnerabilità successiva. “Per spezzare la catena di effetti che si propagano a oltranza, prima di tutto serve una maggiore collaborazione tra venditori e utenti e quindi una maggiore intelligence – puntualizza Grillo -. In particolare, per quanto poco considerato, il secondo è uno dei parametri più importanti nella scelta del proprio partner di riferimento”.

Prima di questo però, resta da valutare l’altro aspetto, quello che in Italia fa ancora molta fatica ad essere accettato, soprattutto da parte del mondo Pmi. “Non riuscire a difendere dati aziendali quali strategie di vendita o elenchi clienti può portare un’azienda a chiudere nel giro di una notte – avverte Luciano Hinna, direttore Master of intelligence economica dell’Università di Roma-Tor Vergata -. Siamo passati dalla competizione di mercato alla conflittualità economia, un passaggio non ancora colto dalle Pmi. La aziende sono in guerra, una guerra inedita, senza identità senza confini, e spesso non se ne rendono conto”.

Di fronte alla continua evoluzione nel mondo del cybercrime, è risaputo come anche la sicurezza It debba muoversi almeno alla stessa velocità. Considerate le dimensioni assunte dalla sfida, pensare di affrontarla singolarmente appare un’impresa sempre più ardua e da qui prende corpo la prospettiva di una vera e propria intelligence collettiva, costruita a partire dallo scambio di informazioni tra utenti e fornitori. “La business intelligence applicata alla sicurezza è un primo passo fondamentale – rilancia Grillo -. Una necessità inderogabile, soprattutto se consideriamo che il maggior numero di aziende vittime sono Pmi, spesso per errori dovuti a scarsa conoscenza del problema o carenza di risorse”.

Dal canto suo, Fortinet non rinuncia a indicare la via, attraverso le cifre della propria attività di analisi. “Ogni minuto esaminiamo 55mila email di spam, 650mila tentativi di intrusione oltre a 150mila tentativi di accesso a siti Web da parte di codici maligni – conclude Grillo -. Queste sono solo alcune delle informazioni che possiamo usare per mettere in atto una protezione continua, aggiornata e condivisa”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2