Prima ancora di pensare alla strategia più idonea per garantire alla propria infrastruttura It un livello di sicurezza in linea con i requisiti e le risorse economiche disponibili, è fondamentale conoscere al meglio cosa si deve contrastare. Un requisito che non fa distinzioni tra aziende grandi e piccole, locali o internazionali, specializzate o distribuite. Intorno a questa esigenza, spesso sperimentata sulla propria pelle, negli ultimi anni si è sviluppata la CybINT, un processo mirato all’acquisizione e l’analisi di informazioni utili a intraprendere azioni per migliorare il processo decisionale, sia a sostegno della propria attività ma anche per contrastare quella dei rivali in affari. Un’attività su misura anche per il mondo della sicurezza, capace di aiutare aziende di ogni ordine e grandezza ad affrontare attacchi capaci di rinnovarsi senza sosta. Punto cruciale di questa attività è appunto la sensibilizzazione, promossa in questi giorni a Milano nel corso della Cyber Warfare Conference, appuntamento ormai giunto alla quinta edizione e occasione di aggiornamento, discussione e confronto per gli esperti del settore ai massimi livelli.
Particolarmente importante, quando si parla di prevenzione e analisi dei dati relativi alla sicurezza, la capacità di intervenire di fronte agli zero day attack. “La prima domanda che dobbiamo porci è se sappiamo realmente di cosa si tratti – afferma Patrick Grillo, senior director, solutions marketing di Fortinet -. Parliamo di un attacco ai nostri sistemi It, capace di sfruttare qualcosa fino a quel momento sconosciuto, e quindi la priorità è proprio saperlo riconoscere”.
È la natura stessa dell’attacco a non consentire di trascurare tale attività, agevolata dal sapere in quale direzione orientarsi. “Il 41% delle vulnerabilità sono scoperte in sistemi Microsoft, Apple, Oracle, Sun o Adobe – sottolinea Grillo -. Prima che vengano rilevate, possono passare anche anni ed è per questo che un attacco può essere progettato a lungo termine. Si arriva facilmente a pianificare anche otto mesi di durata”.
Tipicamente, in queste situazione, mentre le aziende del mondo della sicurezza sono prese mettere a punto le contromisure e i relativi clienti ad adottarle, nel frattempo il mondo della cybercrime è già al lavoro sulla vulnerabilità successiva. “Per spezzare la catena di effetti che si propagano a oltranza, prima di tutto serve una maggiore collaborazione tra venditori e utenti e quindi una maggiore intelligence – puntualizza Grillo -. In particolare, per quanto poco considerato, il secondo è uno dei parametri più importanti nella scelta del proprio partner di riferimento”.
Prima di questo però, resta da valutare l’altro aspetto, quello che in Italia fa ancora molta fatica ad essere accettato, soprattutto da parte del mondo Pmi. “Non riuscire a difendere dati aziendali quali strategie di vendita o elenchi clienti può portare un’azienda a chiudere nel giro di una notte – avverte Luciano Hinna, direttore Master of intelligence economica dell’Università di Roma-Tor Vergata -. Siamo passati dalla competizione di mercato alla conflittualità economia, un passaggio non ancora colto dalle Pmi. La aziende sono in guerra, una guerra inedita, senza identità senza confini, e spesso non se ne rendono conto”.
Di fronte alla continua evoluzione nel mondo del cybercrime, è risaputo come anche la sicurezza It debba muoversi almeno alla stessa velocità. Considerate le dimensioni assunte dalla sfida, pensare di affrontarla singolarmente appare un’impresa sempre più ardua e da qui prende corpo la prospettiva di una vera e propria intelligence collettiva, costruita a partire dallo scambio di informazioni tra utenti e fornitori. “La business intelligence applicata alla sicurezza è un primo passo fondamentale – rilancia Grillo -. Una necessità inderogabile, soprattutto se consideriamo che il maggior numero di aziende vittime sono Pmi, spesso per errori dovuti a scarsa conoscenza del problema o carenza di risorse”.
Dal canto suo, Fortinet non rinuncia a indicare la via, attraverso le cifre della propria attività di analisi. “Ogni minuto esaminiamo 55mila email di spam, 650mila tentativi di intrusione oltre a 150mila tentativi di accesso a siti Web da parte di codici maligni – conclude Grillo -. Queste sono solo alcune delle informazioni che possiamo usare per mettere in atto una protezione continua, aggiornata e condivisa”.