“La sicurezza è un’arte”

Le minacce ai sistemi informativi sono in costante evoluzione e la scomparsa del perimetro aziendale ha aperto nuove sfide per chi deve progettare una strategia di difesa. Trend Micro supporta le aziende in questa sfida fornendo piattaforme e strumenti studiati per monitorare e intervenire costantemente sui diversi elementi in gioco. A partire dal cloud computing.

Rispetto ai suoi inizi l’Information Technology è molto cambiata. Se un tempo con questo termine ci si riferiva esclusivamente ai cosiddetti sistemi di calcolo o informativi, le tecnologie IT si sono via via ampiamente diffuse su un ventaglio di strumenti d’uso quotidiano – destinati agli utenti privati così come a quelli aziendali che operano anche in mobilità. Inoltre, mentre prima questi funzionavano in compartimenti separati (i silos) o più semplicemente non esistevano, oggi ormai si parla di tool connessi costantemente in rete offrendo un ventaglio variegato di applicazioni e servizi. Un cambiamento che, tuttavia, ha aperto anche a nuove minacce alla sicurezza.
“Lo scenario odierno è caratterizzato da alcune parole d’ordine quali blockchain, intelligenza artificiale, machine learning, Internet of Things… tutte variabili che stanno modificando le metodologie e gli strumenti in uso all’interno di un mercato che nel frattempo chiede un rilascio sempre più rapido e continuo di nuovi prodotti e applicazioni. Il problema è che rapidità non fa certo rima con sicurezza, anzi, e questo influisce sull’esposizione dei dati, i quali possono di fatto essere considerati la moneta di oggi”, commenta Gastone Nencini, Country Manager di Trend Micro Italia, riferendosi all’importanza che questi ultimi hanno a livello strategico per costruire servizi e realizzare prodotti migliori, capaci di rispondere correttamente alle esigenze dei clienti. “Osserviamo inoltre cosa è accaduto agli obiettivi di un attacco. Un tempo al dato non veniva riservata tutta questa importanza da parte di chi attaccava. Nel mirino c’erano ad esempio i conti bancari, con tecniche di phishing che rubavano agli utenti le credenziali tramite inganno per poi sottrarre denaro. Il secondo step ha visto l’introduzione di fenomeni come i ransomware che a fronte del blocco dei dati hanno previsto la richiesta di un riscatto per liberarli. Per arrivare oggi a una sorta di pizzo elettronico, una minaccia preventiva con richiesta di pagamento. Insomma le tecniche si sono sempre più affinate, tecnologicamente e non solo. Pensiamo ad esempio anche alle truffe molto sofisticate di tipo Business email compromise (Bec) in cui si veicolano email fasulle a nome di dirigenti aziendali per indurre a eseguire bonifici verso un determinato conto. E si potrebbe ancora continuare”.
Trend Micro opera sul mercato da oltre trent’anni proponendo un ventaglio di prodotti e servizi che coprono tutti i diversi aspetti della protezione informatica. Dalla classica sicurezza anti malware, a quella di rete con sistemi di intrusione prevention e detection che controllano il traffico in entrata e uscita, al monitoraggio dei sistemi operativi e applicativi, ad analisi come quelle della messaggistica per identificare proprio i tentativi di Bec, fino al virtual patching che interviene per impedire alle minacce zero day (ossia quelle non ancora note) di andare a segno. “Alcune ricerche ci posizionano come primo vendor al mondo per la scoperta di minacce zero day sia sui classici sistemi IT che su quelli industriali di tipo Scada (Supervisory Control And Data Acquisition)”, afferma Nencini aggiungendo inoltre che un altro trend che ha cambiato lo scenario della sicurezza è quello della scomparsa del perimetro aziendale, con la possibilità di lavorare sempre e ovunque con dispositivi che, se gestiti in modo sbagliato, una volta connessi alla rete possono aprire nuove porte di accesso ai criminali. “Questo con tutto quello che consegue in un momento storico in cui il cybercrime ha ormai superato in termini di guadagni il narco traffico e sapendo che il tema della sicurezza non si ferma però solo ai fenomeni tecnologici, che appunto sono fonte di nuove vie di attacco, ma anche a possibili problematiche legate a regolamenti come la PSD2 che inserisce un terzo soggetto (le Fintech) nel rapporto fidato tra cliente e banca, ma non risponde a domande sulle procedure che questo nuovo intermediario deve mettere in atto per garantire la sicurezza dello scambio dei dati”, prosegue Nencini.

Gastone Nencini, Country Manager di Trend Micro Italia

Il rischio calcolato

Chi si occupa di sicurezza sa bene che una protezione al 100% non è possibile, bisogna stabilire il livello di rischio accettabile nell’utilizzo della tecnologia, che porta poi dei vantaggi concreti a sé stessi o all’organizzazione in cui si opera. “Sicurezza – prosegue Nencini – significa accettazione di un determinato rischio che noi come Trend Micro ci proponiamo di limitare al massimo possibile. Non c’è dubbio infatti che l’Internet of Things, per fare un esempio, sia un fenomeno positivo in termini di usabilità e interazione tra sistemi con ricadute ottime sia per gli utilizzatori che per i produttori, ma questo non toglie che gli stessi sistemi vadano protetti direttamente così come l’infrastruttura sulla quale si appoggiano, nella grande maggioranza dei casi il cloud computing. Noi già da una decina d’anni ci stiamo occupano della difesa della ‘nuvola’ e abbiamo pronta la nuova suite battezzata Cloud One che include tutte quelle funzionalità di protezione che sono già a disposizione dei sistemi on premise, e non solo. Sempre fronte cloud abbiamo acquisito Cloud Conformity, una società specializzata nell’ambito del Cloud Security Posture Management e che fornisce strumenti che consentono di verificare la corretta configurazione delle architetture cloud, permettendo anche dei risparmi. Talvolta questi servizi sono infatti come un armadio che nasconde dentro una lampadina accesa, che non vediamo ma che fa girare il contatore… sicurezza compresa”.

Salvatore Marcis, Technical Director Trend Micro Italia

Lo scenario liquido

Andando nel dettaglio, lo scenario del cloud computing negli anni si è voluto di pari passo con le tecnologie che permettono di usufruire di servizi e risorse parametrizzabili, partendo dal passaggio alla virtualizzazione per arrivare fino al concetto di ‘liquidità’ del data center, e passando per la necessità di un rilascio applicativo costante.
“Oggi la modalità di cloud prescelto può essere di tipo private, public e hybrid, ed è possibile acquistare il servizio e lavorare mettendo insieme la parte legacy con modalità serverless o basate su container, spostando le logiche applicative secondo necessità. Per far fronte alle nuove esigenze si è diffuso il concetto di DevOps, che vuol dire abilitare la collaborazione tra le parti sviluppo e operation, alle quali si deve però aggiungere l’aspetto della sicurezza, per arrivare al cosiddetto DevSecOps”, sottolinea Salvatore Marcis, Technical Director Trend Micro Italia. Trend Micro affronta questa tematica tramite i prodotti Deep Security Smart Check e il già citato Cloud One.
“Quando si passa al cloud bisogna ricordarsi che si sceglie una condivisione di responsabilità all’interno di un contesto complesso, che richiede l’allineamento strategico a regolamenti come il Gdpr o a standard come Pci Dss. Ecco che Cloud One, in breve, è un’offerta di servizi as-a-service integrati ed erogati direttamente da Trend Micro che vanno incontro alle esigenze di chi sviluppa nuove applicazioni, di chi porta quelle già esistenti, oppure di chi utilizza altri servizi offerti dai principali fornitori nella ‘nuvola’”, prosegue Marcis, affermando come il nuovo pacchetto include in partenza servizi di workload security, network security e application security che via via verranno arricchiti nel corso del 2020 per andare a coprire elementi quali application, container, file storage e cloud posture. Dunque quello della sicurezza IT è un tema complesso, con domande precise alle quali Trend Micro risponde proponendo una strategia a 360 gradi e di controllo centrale, allineata ai nuovi trend. L’idea è di favorire percorsi multilivello, eliminando silos e barriere di comunicazione, per arrivare a portare la cosiddetta ‘security by design’ e ‘by default’ nell’infrastruttura in uso così come nei sistemi di sicurezza.

Alessandro Fontana, Head of Sales Trend Micro Italia

“Il nostro intento è sostanzialmente quello di rispondere in anticipo alle esigenze del futuro. Senza tuttavia dimenticare quello che già esiste. Un esempio è quello delle cosiddette ‘smart factory’ che grazie all’IoT e ai relativi sensori prevedono l’utilizzo di sistemi in costante contatto tra loro e con quanto li circonda, e che vanno messi in sicurezza senza dimenticare l’infrastruttura in gioco nella sua globalità”, sottolinea Alessandro Fontana, Head of Sales Trend Micro Italia, con riferimento a un superamento delle strategie di protezione che tengono conto solo dell’endpoint puro.
“Noi parliamo di Cross Detection & Response (XDR) agendo su più livelli considerando che i dati degli analisti parlano chiaro. Gartner ad esempio sostiene che nel 2020 ci saranno 5,8 miliardi di endpoint IoT operativi sul mercato enterprise e automotive, il che significa una interconnessione che va controllata, gestita e salvaguardata andando oltre gli endpoint stessi. Con attacchi in crescita su apparati che possono anche utilizzare sistemi operativi obsoleti e chiusi, sui quali non è possibile intervenire direttamente per metterli in sicurezza. Esempi critici possono essere quelli di macchinari all’interno delle fabbriche oppure di apparati in ambito medicale. In questo caso proponiamo alcuni prodotti della gamma Tipping Point in grado di applicare il patching virtuale, proteggendo quanto risiede sull’infrastruttura IT così come su quella OT, grazie a un’analisi complessiva dei fenomeni e a una visione che consente di operare in modo predittivo per inserire i rimedi più corretti”.

Un percorso a tappe

Riassumendo, Trend Micro da tempo affronta il tema della sicurezza informatica, forte di un motto che già trent’anni fa affermava di voler rendere sicuro lo scambio di informazioni digitali, anticipando gli scenari delle minacce. “Noi guardiamo alla sicurezza con la stessa passione che un’artista mette di fronte a una tela bianca e fornendo regole e prodotti destinati alle aziende, per raggiungere un elevato grado di sicurezza e bassi livelli di rischio. Il problema è che non è possibile fermarsi a riposare un attimo, tenendo conto che oggi i cybercriminali operano nel modo più silente possibile e qualsiasi segnale di anomalia potrebbe nascondere un attacco. È quindi indispensabile da un lato sviluppare continuamente nuove tecnologie e applicarle, per poter intervenire in anticipo prima che il danno venga fatto, ma nel contempo evitare di gestire la sicurezza in modo separato tra le diverse aree di un’azienda, che nel momento in cui non parlano tra loro impediscono una visione completa della situazione”, afferma Nencini, concludendo: “Ci troviamo in un momento di corsa e rincorsa continua, considerando che chi attacca si serve anch’esso delle ultime innovazioni tecnologiche per compiere le proprie azioni. A questo si aggiunge il fatto che troppo spesso la sicurezza viene vista come una spesa laddove invece chi gestisce un’azienda dovrebbe chiedersi quali danni possono esserci in caso di violazioni – finanziari e di immagine. Certamente l’introduzione del Gdpr ha consentito una sensibilizzazione maggiore, ma il suggerimento che noi diamo è di ascoltare le opinioni di chi in azienda si occupa direttamente di queste tematiche. Perché, alla fine, non si parla di costi da subire ma di asset fondamentali per qualsiasi tipo di realtà, come la cassaforte che in una casa protegge i beni più preziosi”.

Nella foto in apertura, il management team di Trend Micro Italia. Da sinistra a destra Alessandro Fontana (Head of Sales), Gastone Nencini (Country Manager), Salvatore Marcis (Technical Director), Lisa Dolcini (Marketing Manager)


Paolo Morati

Giornalista professionista, dal 1997 si occupa dell’evoluzione delle tecnologie ICT destinate al mondo delle imprese e di quei trend e sviluppi infrastrutturali e applicativi che impattano sulla trasformazione di modelli e processi di business, e sull'esperienza di utenti e clien...

Office Automation è il periodico di comunicazione, edito da Soiel International in versione cartacea e on-line, dedicato ai temi dell’ICT e delle soluzioni per il digitale.


Soiel International, edita le riviste

Officelayout 195

Officelayout

Progettare arredare gestire lo spazio ufficio
Ottobre-Dicembre
N. 195

Abbonati
Innovazione.PA n. 53

innovazione.PA

La Pubblica Amministrazione digitale
Gennaio-Febbraio
N. 53

Abbonati
Executive.IT n.1 2024

Executive.IT

Da Gartner strategie per il management d'impresa
Gennaio-Febbraio
N. 1

Abbonati