Attualità

Ricerca, AI, gamification e soluzioni taylor made: così IBM contrasta il cybercrime

L’esigenza di non farsi trovare impreparati dagli hacker è urgente per chi ha un patrimonio di dati da difendere, lo dimostra l’aumento continuo degli attacchi, sempre più basati sul fattore umano. Siamo di fronte ad una vera e propria industria del cybercrime, floridissima, che lancia sfide a cui IBM mostra di avere numerose risposte. Le ha illustrate durante l’evento Security ON AIR chiamando a intervenire esperti dalle sue sedi di tutto il mondo, a conferma che si tratta di un problema globale di fronte al quale serve fare squadra.

Pubblicato il 01 Mar 2021

IBM Security On Air

Cresce il numero delle vittime, gli attacchi sono sempre più veloci e i bottini più facili: la consacrazione della digitalizzazione va di pari passo con una forte industrializzazione del crimine informatico e ci troviamo ad assistere a una escalation senza precedenti. La pandemia ha messo a dura prova la capacità di garantire sicurezza e resilienza dei servizi e l’informatica è diventata un elemento imprescindibile per le aziende con un patrimonio di informazioni da difendere. Con i dati del 2020 tra le mani, IBM nel suo evento “Security ON AIR” organizzato in collaborazione con Digital360, sceglie di affrontare il fenomeno del cybercrime guardando alle nuove frontiere della ricerca e alle soluzioni innovative realizzate per andare incontro a tutte le organizzazioni consapevoli della propria fragilità.

New call-to-action

2020: l’anno della prima Cyber Pandemia

Colpite dalle misure legate all’emergenza sanitaria le aziende hanno abilitato nuovi modi di lavorare e innovative modalità di servire i propri clienti. Questo dal punto di vista informatico ha avuto impatti estremamente importanti: “C’è stata una forte spinta nello sviluppo applicativo e nella consapevolezza che i dati sono un asset fondamentale per il business – spiega Francesco Teodonno, Security Leader, IBM Italia – è poi aumentata la percentuale di aziende che utilizzano il cloud ibrido e questo trend, destinato a crescere, pone molte sfide dal punto di vista della sicurezza”. Altre sfide “in corso” anche legate allo smart working che ha costretto molto aziende ad abilitare accessi da remoto a dati, sistemi e applicazioni storicamente chiusi accrescendo così la necessità di innovare la gestione della sicurezza, anche per non far lievitare i tempi con cui ci si accorge di un attacco e con cui si reagisce, tempi già piuttosto lunghi considerando la media europea “pre-smart working” rispettivamente di 200 e 70 giorni.

Francesco TEODONNO
Francesco Teodonno, Security Leader, IBM Italia – Evento IBM “Security ON AIR”

L’ultimo report del Clusit riporta un aumento esponenziale dei tentativi di attacco ma anche una crescita a due cifre, anno su anno, sia del numero di quelli andati a buon fine, sia del loro impatto economico. “La situazione andrà ad aggravarsi” secondo Alessio Pennasilico, membro del consiglio direttivo di Clusit e Information & Cyber Security Advisor di P4I – Partners4Innovation, che sottolinea la predilezione per gli attacchi basati sul fattore umano e il danno non solo economico per le imprese. “Ad essere colpita è anche la loro reputazione, si sono visti crolli in borsa anche del 35% in 7 giorni – spiega – Il sapersi difendere è un forte fattore di competitività: si rischia di perdere il vantaggio sul mercato se viene rubata la proprietà intellettuale mentre, essendo aumentata la sensibilità sulla security dei propri fornitori, saper mostrare un buon livello di protezione diventa un vantaggio commerciale”.

foto Alessio PENNASILICO
Alessio Pennasilico, membro del consiglio direttivo di Clusit e Information & Cyber Security Advisor di P4I – Partners4Innovation – Evento IBM “Security ON AIR”

Questo vale per tutti i settori ma secondo l’IBM X-Force Threat Intelligence Index il più colpito è quello della finanza, “e raddoppiano di anno in anno gli attacchi al settore sanitario, e anche al manifatturiero e all’energetico che scontano una debolezza strutturale dei sistemi di controllo industriale” precisa Teodonno. Le tipologie più diffuse a livello mondiale restano il ransomware (23%) e il furto di dati (13%), “i più monetizzabili”, ma a preoccupare è la crescente ingegnerizzazione degli attacchi, sempre più sofisticati, sempre più in Europa – che per numero supera gli Stati Uniti – e condotti da hacker ben lontani dallo stereotipo di adolescente maschio bianco con una felpa dal cappuccio nero. “Chi ci attacca è una organizzazione ben strutturata con un vero business model e, alle spalle, strutture con denaro, persone e competenze” spiega Pennasilico. Di fronte alla “floridissima industria” del cybercrime non ci sono soluzioni semplici, servono paradigmi di sicurezza che uniscano tecnologie, processi e skill. E’ necessario rendere più fruibili le tecnologie software di protezione e l’IBM Cloud Pak for Security va proprio in questa direzione rivolgendosi soprattutto alle tante PMI che compongono il panorama industriale italiano e si stanno ponendo il problema della security .

X Force Command Center: dove persone e tecnologie si alleano contro gli hacker

Grazie alla sua rete di X Force Commande Center interdipendenti, 7 globali e 4 regionali, IBM monitora tutte le minacce h24, 7 giorni su 7, offrendo una preziosa visione globale degli attacchi in atto nel mondo. “In media i nostri SOC gestiscono più di 1500 clienti su oltre 130 nazioni, 10mila apparati di rete e più di 2,5 milioni di end point. Si parla di 150 milioni di eventi al giorno tra infrastrutture IT e OT quindi AI e automazione sono un must se vogliamo offrire servizio innovativo e di qualità in tempi veloci” spiega Andrea Carmignani, Managed Security Services Leader, IBM Security, collegato dall’X Force Commande Center di Wroclaw (Polonia). Al suo interno operano analisti e threat hunter utilizzando più di 10 tool, tra cui anche Watson for Cyber Security, addestrati su milioni di eventi registrati in precedenza e quindi in grado di analizzare automaticamente nuove minacce consigliando rapidamente come gestirle e allocare le risorse del cliente in modo efficiente.

foto Andrea CARMIGNANI
Andrea Carmignani, Managed Security Services Leader, IBM Security – Evento IBM “Security ON AIR”

La Cyber Physical Security: approccio sartoriale per proteggere sistemi fragili

L’attacco hacker ad un impianto idrico di Oldsmar (Florida) lo scorso febbraio è una “wake up call” che ci ricorda come i sistemi cyber-fisici siano estremamente fragili. Il fatto che sia accaduto in USA non ci deve consolare perché anche la situazione in Italia è critica. “Se dovessimo affrontare una guerra cibernetica probabilmente la perderemmo – afferma Luca Bizzotto, Cyber-Physical Security Consultant, IBM Italia – abbiamo infrastrutture critiche e aziende completamente esposte, pronte ad essere attaccate. Per fortuna abbiamo recepito la direttiva della Comunità Europea ‘Network security’ creando il perimetro nazionale di sicurezza cibernetica per aumentare sia le norme che il bacino di utenza. Miglioreremo, quindi, ma ci vuole tempo”.

foto Luca Bizzotto
Luca Bizzotto, Cyber-Physical Security Consultant, IBM Italia – Evento IBM “Security ON AIR”

“Serve lavorare su architetture che vadano verso lo zero trust, segmentate, in grado di ospitare sistemi vulnerabili e contenere eventuali attacchi” spiega Simone Riccetti, Cyber-Physical Security Consultant, IBM Security, in collegamento proprio dagli USA, ricordando il tool di modellazione sviluppato da IBM per simulare attacchi su ambienti vulnerabili e sistemi complessi. “Il buon senso non basta, ogni azienda ha il suo DNA e serve un approccio sartoriale, dobbiamo studiare il cliente, capirne le esigenze e progettare un sistema di sicurezza taylor made – aggiunge Bizzotto – questo strumento disegnato da IBM diventa fondamentale per implementare la security senza creare disruption nel sistema del cliente, stimando anche il costo dell’intervento”.

foto Simone RICCETTI
Simone Riccetti, Cyber-Physical Security Consultant, IBM Security – Evento IBM “Security ON AIR”

La sicurezza del dato: verso una crittografia “quantum safe”

Nel più antico laboratorio IBM di ricerca europeo, Luca De Feo, Research Staff Member, IBM Zurigo, studia la protezione del dato, tra presente e futuro. C’è un tema di accesso, su cui ci sono state evoluzioni importanti recentemente grazie alla blockchain e all’identity management, e poi c’è quello delle modalità di protezione, in cui dominano due trend: la Fully Homomorphic Encryption (FHE) e i computer quantistici.

foto De Feo
Luca De Feo, Research Staff Member, IBM Zurigo – Evento IBM “Security ON AIR”

“La FHE è rivoluzionaria: permettendo di fare calcoli su dati cifrati abilita nuove applicazioni molto impattanti, ci spinge a ripensare a tutto il business e a offrire nuovi servizi – spiega De Feo – poi arriveranno i pc quantistici e romperanno la crittografia che usiamo ovunque. Va rimpiazzata, subito, perché il dato deve essere sicuro da ora per i prossimi 30 o 50 anni e IBM, collaborando con altre aziende e organismi di standardizzazione come il NIST, è in prima linea per un aggiornamento della crittografia che sarà ‘quantum safe’”.

Nel frattempo un aspetto da non trascurare è quello della sicurezza dei dati “in motion” approfondito da Salvatore Sollami, Security Services Specialist, IBM Italia. “Serve poterli visualizzare in modo controllato e sicuro monitorandoli in tempo reale in modo che certe informazioni siano fruibili soltanto a certe utenze e per scopi leciti. Le soluzioni IBM Guardium Data Protection consentono proprio questo – spiega – La crescente necessità di visioni integrate, analisi approfondite e risposte immediate su ampie finestre di osservazione e con una redemption molto ampia, ha poi portato ad una next generation di Guardium, ad esempio alla soluzione Guardium Insights, ottimizzata per ambienti ibridi e multicloud.

foto Salvatore Sollami
Salvatore Sollami, Security Services Specialist, IBM Italia – Evento IBM “Security ON AIR”

2021: poco tempo per proteggersi, fattore umano e sicurezza OT al centro

Se nel 2018 già il Clusit affermava “siamo ormai giunti a due minuti dalla mezzanotte”, oggi secondo Pennasilico “resta ancora pochissimo tempo per adottare le contromisure necessarie”. E’ quindi importante identificare le priorità di azione: il fattore umano e la sicurezza OT. Il fattore umano perché è alla base di quasi la metà degli attacchi visto che il 28% sono causati da errore umano e il 20% da errore configurazione (dati IBM/Ponemon 2020). La sicurezza OT perché “dobbiamo gestire la complessità di sistemi industriali e non possiamo rifarci alla letteratura come per l’IT. Serve costruire modelli virtuali che imparino il funzionamento corretto da dare in pasto a un sistema di security intelligence che capisce per differenza se ci sono anomalie” spiega Teodonno ricordando anche come gli IBM Security Command Center offrano la possibilità di preparare i team a gestire incidenti di sicurezza con simulazioni e gamification perché “l’attaccante ha tempo e non è da solo, chi viene attaccato è solo e ha poco tempo. Questa asimmetria non ci deve trovare impreparati”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4