Unisys, la battaglia costante per la sicurezza

Unisys, la battaglia costante per la sicurezza

Gerhard Knecht, ‎Global Head of Information Security Services and CISO Unisys, traccia gli scenari attuali per quanto riguarda la sicurezza e la protezione degli utenti.
Il mondo di oggi è sempre più connesso attraverso tecnologie come i servizi cloud e grazie all'adozione crescente dei dispositivi mobile e al fenomeno dell'Internet of Things. Tutto ciò genera nuove opportunità per le aziende e per i consumatori, ma anche nuovi obiettivi per chi vuole sfruttare uno stile di vita sempre più digitale.

L'ultima edizione del Security Index Report di Unisys ha rivelato come quasi un terzo dei consumatori sia seriamente allarmato o comunque preoccupato dai virus informatici e dallo spam. Giustamente, aggiungerei, dato che le minacce sono in aumento su tutta la linea, per i consumatori e per le imprese.
Le numerose vulnerabilità di alto profilo e violazioni che grossi nomi hanno subito recentemente, come iCloud di Apple o e Sony Pictures, oltre ai vari attacchi hacker e sponsorizzati dai governi che sono apparsi sulle prime pagine dei giornali, mostrano come le minacce informatiche siano ormai un elemento consueto della vita quotidiana.

Quest'anno per le aziende sarà "'normale" subire un attacco. Direi un fenomeno così comune come avere il raffreddore! La situazione, infatti, non è molto diversa da quella del nostro sistema immunitario: ci troviamo costantemente sotto attacco da parte di bug e virus e ogni giorno bisogna affrontare una sfida nuova per rimanere in buona salute. In sintesi, bisogna adoperarsi per avere un "sistema immunitario" in buono stato.
Nel nuovo mondo delle minacce informatiche non si tratta però solo di costruire una linea di difesa abbastanza solida per tenere gli aggressori all'esterno o evitare di ammalarsi.
Bisogna anche gestire le minacce e gli eventi di sicurezza in modo da ottenere il miglior risultato possibile, proprio come il sistema immunitario umano ha imparato a fare con i virus. Si tratta, in sintesi, di comprendere come sia possibile riprendersi dopo aver subito una violazione alla sicurezza e di quanto velocemente si è capaci di contrastare la minaccia, non solo di come la si può prevenire in una prima fase.

Quest'anno assisteremo a una proliferazione di malware pensati proprio ad hoc per organizzazioni, hard-coded per il loro ambiente specifico, in modo che possano passare inosservati per giorni o addirittura settimane e causare il maggior danno possibile. Ad esempio, prima di sferrare l'attacco a Sony Pictures, alla fine del 2014, il malware che era stato personalizzato per utilizzare le infrastrutture server proprietarie dell'azienda per diffondersi (password hard-coded) è rimasto nella rete di Sony per un lungo periodo, prima di lanciare l'attacco che ha cancellato i dischi rigidi e fatto cadere il sistema di posta elettronica.

Come i comuni raffreddori, le minacce informatiche mutano e si moltiplicano creando versioni maggiormente organizzate di ceppi precedenti con un ritmo di 65.000 nuovi virus ogni giorno (secondo quanto dichiara McAfee Labs) e tutti possono rappresentare l'obiettivo: qualsiasi sistema un hacker voglia violare, riuscirà a farlo! Con minacce apparentemente illimitate all'orizzonte, il trucco è essere pronti per riprendersi dagli attacchi il più rapidamente possibile. Le organizzazioni devono scegliere i propri strumenti e valutare come difendersi con le risorse che hanno a disposizione.

Tuttavia, i budget delle aziende non sono infiniti ed è un errore pensare che in futuro sarà destinato più denaro alla sicurezza IT dato che le minacce aumenteranno. Con così tante aree esposte ad attacchi, le aziende dovranno valutare attentamente il rischio e giustificare dove scelgono di investire indicando, soprattutto, dove non vale la pena investire. Quest'aspetto non è banale dato che saranno in molti, nel caso un attacco abbia successo, a contestare le scelte effettuate affermando: "Te l'avevo detto!" Io, ad esempio, utilizzo un approccio CMM qualitativo e un modello di rischio per dimostrare, in caso di violazione, che ho speso il budget a disposizione con saggezza.

Molte aziende ormai hanno la sensazione di non potersi più fidare di nessuno. Questa paura può essere mitigata solo salvaguardando la loro rete attraverso la tecnologia giusta e individuando in modo proattivo intrusi, sia esterni sia interni, attraverso l'uso di indagini e analitiche in grado di dare l'allarme in anticipo e inviare alert ai responsabili dell'IT, dei dati o delle risorse di rete. Questa tecnica è chiamata SIEM (Security Information and Event Management) e si tratta in sostanza di scoprire il prima possibile quando ci si trova sotto attacco.

Esistono decine di metodi per fare questo, ma il modo più conveniente ed efficace è combinare tutte le soluzioni già implementate (come l'AV e il firewall) per arrivare a creare un sensore di rilevamento trasversale e comprensivo di tutta l'organizzazione. Se queste connessioni vengono fatte in modo corretto, alla fine si otterrà una visione olistica delle proprie operazioni IT in grado di rilevare la maggior parte degli incidenti e degli eventi di sicurezza che potrebbero rappresentare una minaccia per l'azienda, in modo da poterli affrontare.

Come il sistema immunitario umano, un business non è mai protetto e sano al 100%. I virus sono sempre in battaglia e i bug vivono all'interno del corpo. Il punto è che non manifestiamo sempre i sintomi e la malattia ha diversi gradi di gravità.
È probabile che anche le nostre organizzazioni sia ammaleranno quest'anno, più volte e a diversi livelli. Tuttavia, mantenendosi più sani possibili e difendendosi dai bug in modo efficace, dovremmo potercela cavare ogni volta con una leggera influenza o un piccolo mal di testa, ed essere pronti a combattere la battaglia successiva e ad affrontare un nuovo giorno.