Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza
22 Settembre 2017
Strumenti per la privacy e l’anonimato online
25 Settembre 2017

Howe, l’industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-web

Nel corso dell’RSA Summit 2017 a Roma abbiamo incontrato Niloofar Razi Howe, Senior Vice President, Strategy & Operations, Chief Strategy Officer RSA. Con lei abbiamo affrontato vari argomenti: i rischi legati ai cyber attacchi e come questi stiano condizionando il mercato della sicurezza informatica, e l’evoluzione della criminalità informatica che, partita dal deep web, ora opera sempre più alla luce del sole.

Visto il crescente indice dei cambiamenti tecnologici e la rapida evoluzione delle minacce informatiche, come si sta trasformando il mercato della sicurezza e verso quale direzione sta andando?

Il mercato della sicurezza informatica è in continua evoluzione: prima esistevano reti chiuse, ben definite, con un network di utenti fidati; oggi il perimetro è meno chiaro e, di conseguenza, il livello di fiducia più basso. Le nuove tecnologie e i nuovi trend – IoT, virtualizzazione, cloud computing, BYOD e smart working – contribuiscono a creare un ambiente molto più dinamico, ma anche più soggetto a rischi.

Un esempio sono i droni: numerose persone li utilizzano, ma quanti si stanno effettivamente preoccupando della sicurezza legata ad essi? Armare un drone è piuttosto semplice, ma come possiamo assicurarci che il produttore stia rispettando i requisiti di sicurezza?

La tecnologia crea valore, l’innovazione tecnologica abilita scenari molto interessanti, ma al contempo le potenzialità di internet – dal momento che gran parte della nostra vita è online – possono nascondere insidie.

Ancora una volta, l’azienda che saprà proporre un’unica soluzione sarà quella che guadagnerà la fiducia dell’utente, un aspetto sempre più importante in futuro.

Quali sono gli attacchi informatici più complessi che hanno prodotto maggiori danni e quali tipi di conseguenze hanno generato?

Non necessariamente vale l’equivalenza: danni maggiori, complessità maggiore. E questo è già di per sé preoccupante. La maggior parte di noi è portata ad utilizzare password deboli, la nostra cultura informatica è scarsa: fatichiamo a riconoscere le e-mail di phishing, che per l’80% contengono attacchi ransomware, e clicchiamo con leggerezza su link pericolosi. Il problema, dunque, non sono tanto gli attacchi più sofisticati, ma i danni che possono causare quelli più semplici.

Quali sono le tendenze più significative della cyber security e come le aziende possono gestirle?

Nell’ambito di una attività di cyber security, sempre di più si sta consolidando come primo step la definizione delle best practice, sulla base del business dell’azienda; le necessità sono infatti differenti a seconda che si sia una società multinazionale o locale, di servizi o una istituzione ecc…

Non sempre la soluzione che serve è complessa: per alcune aziende, può semplicemente essere l’introduzione di una autenticazione multifattore o il fatto di assicurarsi che tutti i sistemi siano aggiornati con le relative patch di sicurezza; per le aziende più complesse, può rendersi necessaria la predisposizione di un framework.

Il passaggio successivo è individuare i propri obiettivi di sicurezza e verificare di avere le risorse a disposizione per attuare le best practice definite nella fase iniziale.

Quanto è facile creare una cyber-arma? Il deep web causa un aumento degli attacchi informatici?

Se pensiamo a quanto successo con WannaCry, la risposta è che creare una cyber-arma non è molto complesso: in rete si possono scaricare – gratuitamente – strumenti sofisticati che, con l’aggiunta di un po’ di coding, possono diventare ransomware; non serve essere programmatori o hacker particolarmente esperti. Per quanto riguarda invece il rapporto tra le cyber-armi e il deep web, osserviamo che il fenomeno sta cominciando ad emergere e a diffondersi anche nel Visible Web.

Mi è capitato più volte di dimostrare a miei interlocutori come sia facile rubare informazioni relative alle loro carte di credito tramite Facebook, Twitter o Whatsapp, la piattaforma maggiormente utilizzata nel mondo dai criminali informatici per scambiare informazioni. Le cronache riportano numerosi episodi di questo tipo, eppure solo nell’1% dei casi si passa alle vie legali e, addirittura, in molti Paesi questi reati non sono perseguibili. Molti criminali informatici non pensano di commettere un crimine: lo considerano semplicemente un business, che gestiscono come una vera e propria impresa, con un servizio clienti, sistemi di fatturazione, numeri dedicati a chi vuole capire come utilizzare al meglio i loro sistemi a scopo criminale. C’è un’intera industria che sta crescendo e che non sente più il bisogno di nascondersi nel deep web.

Le principali violazioni registrate di recente avevano un insider al loro interno. Le aziende come possono affrontare questo tipo di minacce?

Il primo passo è non utilizzare password più semplici, ma l’autenticazione multifattore. Il problema infatti non riguarda la singola persona, ma tutti i dispositivi che si utilizzano –  pc, cellulari, tablet… – e grazie ai quali scambiamo dati con persone che a loro volta utilizzano più dispositivi. In rete una persona ha più “identità” da gestire: nel mondo ci sono 3,6 miliardi di persone on-line tramite 50 miliardi di dispositivi; ogni persona utilizza dai 7 ai 10 dispositivi. Non si deve più solo parlare di Internet of Things, ma di Internet delle Identità. In uno scenario di questo tipo, per mettersi al sicuro è importante identificare quali possono essere le principali criticità, e da quali persone, più vulnerabili, si possono generare.

Come immagina il futuro della sicurezza informatica? Possiamo aspettarci soluzioni innovative?

Possiamo e dobbiamo, anche perché oggi l’utente medio, per quanto riguarda la sicurezza informatica, non è in grado di seguire best practice. Si tratta di un problema che riguarda tutta la rete, tutti gli utenti. Le nuove tecnologie puntano a ridurre l’impatto di un possibile attacco ed è qui che deve entrare in gioco il fornitore di infrastrutture.  Ad esempio, in un progetto di virtualizzazione, segmentando la rete in modo da impedire che l’attacco si estenda a tutto il sistema o con soluzioni di crittografia. RSA lavora a un approccio avanzato alla sicurezza e presto saranno disponibili nuove soluzioni per l’identificazione delle identità, l’autenticazione multifattoriale e la visibilità della rete. Stiamo lavorando anche a soluzioni che utilizzano la crittografia omomorfica; una volta messa a punto ci permetterà di non dover più decriptare i dati e ridurremo in modo drastico gli attacchi: le persone potranno vedere tutti i nostri dati, ma essendo crittografati, saranno inutilizzabili per coloro che per fini illeciti.

Per quanto riguarda i temi dell’identità e dell’autenticazione, ci auguriamo che su tutti i dispositivi si possano presto implementare i requisiti minimi di sicurezza, come ad esempio è stato fatto nel settore dei servizi finanziari.

Niloofar Razi Howe, Senior Vice President, Strategy & Operations, Chief Strategy Officer RSA

A cura della Redazione

Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy