Sicurezza, intervista a Luca Comellini di Centro Computer

Sicurezza, intervistiamo Luca Comellini di Centro Computer

Luca Comellini, Security and Mobility Specialist di Centro Computer, ci racconta la filosofia di intervento dell’azienda in cybersecurity e supporto al cliente.

- La complessità dei sistemi e delle procedure rappresenta sovente un problema negli ambienti di business medio/piccoli, complice la carenza di personale specializzato e di un dipartimento IT ben strutturato. Come aiutate le PMI a migliorare questa situazione?
In Centro Computer, dal 1984 operiamo sul mercato come società di consulenza specializzata in prodotti, servizi e soluzioni IT per le aziende, aiutando i nostri clienti a sfruttare al massimo le tecnologie IT. Per consentire loro di ottenere i migliori risultati, sia come tempi di risposta sia come rispetto dei costi che devono essere sempre più contenuti e a vantaggio della produttività, da molti anni eroghiamo tutti i nostri servizi software e di assistenza agli utenti, anche da remoto.

Una modalità che assicura tempi di erogazione immediati a fronte di canoni annuali estremamente interessanti. Ad esempio, attraverso la nostra soluzione CCasir erogata in modalità MSP, forniamo tutti i servizi di assistenza remota su PC, apparati di Networking e Server, affinché gli utenti possano avere un supporto immediato nell’utilizzo del loro PC e l’azienda possa delegare a Centro Computer tutta una serie di servizi legati alla gestione del Data Center, ai dispositivi della rete e a qualunque altro componente tecnologico sempre strategico per l’azienda cliente.

Tutte le nostre soluzioni vengono erogate come costo operativo per il cliente affinché tramite un singolo canone annuale possa gestire agevolmente ogni apparato IT, dai PC, alle stampanti fino alla manutenzione dell’intero data center. Parliamo delle nostre soluzioni di ‘Fleet Management’ per la gestione dei PC, di Print Management per la gestione delle stampanti, Mobility Management per la gestione degli smartphone e dei tablet, Data Center Management per la gestione dei server e degli storage, Networking Management per la gestione del networking e della sicurezza. Per tutti questi tipi di contratti il cliente paga un canone mensile o annuale che può comprendere hardware, software e servizi con tutti i livelli di servizi desiderati dal cliente.

In sintesi, le nostre soluzioni di sicurezza IT rispondono a tutte le esigenze delle aziende per ottimizzare la sicurezza stessa ed i processi di controllo di ogni problematica che di giorno in giorno nascono all’interno delle infrastrutture IT. Centro Computer ha creato un servizio di Cyber Security, che svincola il cliente dal controllo quotidiano delle minacce rilevate sulla rete. Esperti di sicurezza, analizzeranno gli incident creati all’interno dell’infrastruttura IT del cliente e daranno evidenza di quanto accaduto.

- I “dark data” rappresentano un serio problema; spesso le aziende non ne sono consapevoli, ma i dati non gestiti tramite policy costituiscono un vero problema in termini di sicurezza e compliance. Come rimediare? Quali consigli vi sentireste di dare ai responsabili d’impressa?
Riteniamo che ogni azienda debba attuare un piano di assessment dei propri dati, per poterli raccogliere all’interno di un unico container da cui renderli fruibili agli utenti che li devono utilizzare, operando modalità cloud oppure on premise. Questo processo comporta anche l’adozione di misure di sicurezza che impediscano la fuoriuscita dei dati attraverso canali non autorizzati (es. servizi cloud, webmail, etc). In questo scenario diventano interessanti le soluzioni di CASB, per il controllo degli accessi ai servizi cloud adottati dalle aziende, e DLP, per prevenire l’utilizzo improprio del dato aziendale.

- Lo scollamento tra dipendenti e pericoli del mondo reale è davvero forte in alcuni contesti; il livello medio di maturità della sicurezza informatica è molto scarso. Come è opportuno agire per aumentare la consapevolezza degli utenti?
Dal nostro punto di osservazione è fondamentale andare a proteggere i 3 fronti di attacco alle infrastrutture IT: endpoint, e-mail e navigazione. Avere soluzioni di protezione per questi 3 fronti mette al riparo le aziende dalle minacce avanzate di questi ultimi anni. Importante, però, è anche la formazione del personale interno, informando con tempestività e puntualità tutte le persone sui pericoli informatici crescenti e le modalità, sempre più sofisticate adottate le per la diffusione: se l’utente è consapevole che quanto sta per fare è potenzialmente pericoloso, è più facile che chieda aiuto agli esperti, prima di procedere ed arrecare danno all’azienda.

- Secondo le vostre analisi, quali sono le metodologie che i cybercriminali utilizzano maggiormente per raggiungere l’obiettivo?
Siamo sempre stati abituati a gestire le minacce via e-mail, via navigazione e via dispositivi USB. Oggi la sfida più grande è quella di proteggersi dagli Exploit: tentativi di accesso remoto, tramite vulnerabilità applicative rilevate nei sistemi di produzione. Questa tipologia di attacchi è sempre più frequente (anche se sul mercato esiste da qualche decennio) e soprattutto è presente anche nel mondo mobile, un comparto che non è sempre protetto da sistemi di sicurezza idonei. Le aziende si stanno rendendo conto sempre di più, che fare sicurezza nel 2019 è diventato complesso e richiede molti più sistemi di protezione rispetto allo scorso decennio.

- Quali sono i settori più a rischio? Perché? Quali gli ambienti già compromessi in maggior misura?
Diciamo che tutte le aziende sono potenzialmente a rischio. Quello che interessa ai cyber criminali sono dati sensibili, dati confidenziali, progetti, foto, brevetti, insomma qualsiasi dato possa essere utilizzato per portare soldi nelle loro tasche. Sinceramente non vediamo un settore più a rischio degli altri, perché come detto all’inizio, ogni settore, ogni azienda, ha qualcosa di importante da proteggere e che, se sottratto, può fare gli interessi altrui.

- Stante un grado di pericolosità in costante aumento, sia per i dirigenti, sia per i dipendenti: quali sono i rischi per le imprese, le PA e, come ultimo anello della catena, per tutti i cittadini?
Il traguardo di ogni attacco informatico è il poter raggiungere dati contenuti nei datacenter delle aziende. Una volta raggiunti questi dati, è possibile renderli inutilizzabili, ad esempio tramite cifratura o sottrarli e rivenderli. Questo tipo di operazione può andare a ledere la privacy dell’utente finale o arrecare danno ai servizi a cui l’utente stesso accede, causa disservizi creati dalla mancanza dei dati stessi.

- Volendo tracciare uno scenario aggiornato, tra ransomware, cripto-malware, phishing e tutte le minacce in circolazione: quali sono le tendenze attuali? Quanto impattano le vulnerabilità dei sistemi e dei software moderni in termini di sicurezza generale delle imprese e di capacità di fronteggiare simili minacce?
È sempre risultato determinante ed importante aggiornare i sistemi operativi e le soluzioni di produzione aziendali, tramite soluzioni di patching. È altresì importante l’implementazione di prodotti di sicurezza contro le vulnerabilità applicative. Sempre più di frequente, macchine non aggiornate, diventano la porta di ingresso per i cyber criminali. Chiudere un bug applicativo è sicuramente un gioco forza con le soluzioni di sicurezza che aiutano a prevenire lo sfruttamento di vulnerabilità dei software e dei sistemi operativi.