Hai già un account?

  •   Contenuti personalizzati
  •   Prodotti e supporto

Hai bisogno di un account?

Crea un account



Contrasto delle minacce alla cybersecurity: la gestione dei rischi aiuta i CIO



Alcuni studi hanno dimostrato come "migliorare la cybersecurity" sia stata la priorità assoluta per i CIO tra il 2017 e il 2018. Mentre le altre problematiche aziendali, abbattimento dei costi, miglioramento del time-to-market e maggiore coinvolgimento dei clienti hanno perso posizione. Il motivo è la digitalizzazione. Oggi l'IT è entrato virtualmente in ogni aspetto della catena di valore. Per questo le responsabilità dei CIO sono più complesse e soprattutto strettamente legate alla strategia aziendale.

I ricercatori Cisco bloccano 20 miliardi di minacce ogni giorno. Ma non si tratta solo di numeri. Gli hacker oggi utilizzano molti metodi dannosi per sottrarre o distruggere i dati aziendali oppure chiedono il pagamento di un riscatto per restituirli. Ogni minaccia alla cybersecurity pone dei rischi. Per distinguere le minacce in base alla priorità, occorre comprendere cosa nell'azienda pagherebbe il prezzo più alto in termini finanziari e di reputazione.

I CIO devono continuare a vigilare su malware e ransomware

A ottobre 2017, il 50% dell'intero traffico Internet risultava criptato, un incremento di 12 punti percentuali rispetto a Novembre 2016. Sicuramente un passo nella giusta direzione, ma i criminali hanno già trasformato una buona notizia in un oscuro presagio per utenti e aziende in tutto il mondo. Sono penetrati in queste stesse misure di sicurezza facendole diventare armi. Secondo i ricercatori Cisco i malware nascosti nelle reti criptate sono triplicati nel 2017.

Gli hacker stanno cercando di eseguire malware su sistemi che si avvalgono di sofisticati meccanismi di sandboxing per isolare il software potenzialmente dannoso da dati e processi importanti. Nel 2017 ad esempio è stato sviluppato un malware che si celava nei documenti e ne attendeva la chiusura per infettare il computer. Cisco ha rilevato il 38% di payload dannosi in documenti Microsoft Office, il 37% in file compressi, .zip e .jar ad esempio, e il 14% nei PDF. Questa tecnica elude i meccanismi di sandboxing per quei file che sono controllati solo all'apertura. Per proteggere l'infrastruttura, occorre una sandbox che analizzi i metadati e identifichi i file che attivano un comando alla chiusura del documento. 

I ransomware al contrario si infiltrano senza bisogno di allegati dannosi. L'anno scorso, un ransomware come WannaCry ha colpito oltre 200.000 macchine e migliaia di aziende e istituzioni. È sufficiente una sola postazione di lavoro non protetta per diffondere un worm sull'intera rete.

Alcuni malware si nascondono nelle reti senza causare nessun danno apparente. È il caso del cryptojacking, così chiamato perché progettato per generare criptovalute. Questi malware sottraggono risorse energetiche ai dispositivi in modo del tutto insospettabile. Il botnet Mirai si è infiltrato in migliaia di dispositivi IoT dal 2016, lanciando attacchi DDoS che hanno paralizzato giganti del calibro di Netflix, Twitter, GitHub e Reddit.

La posta in gioco del ransomware non è più solo fare soldi. Alcuni malintenzionati sono più interessati alla distruzione di sistemi e dati e preferiscono darsi al cybercrimine per via degli alti guadagni e dei bassi costi. La minaccia è talmente reale che il 77% dei CIO pensa che, di tutti i conflitti digitali, il cybercrimine organizzato sia la causa principale di preoccupazione, un aumento di 8 punti percentuali rispetto al 2016.

 

L'IoT pone nuove sfide alla sicurezza

Ad aggravare la sfida della cybersecurity sono i miliardi di dispositivi IoT ora connessi. Un terzo delle vulnerabilità rilevate dai ricercatori Cisco nel 2017 riguardava proprio i dispositivi IoT. Qualsiasi sensore, videocamera di sorveglianza o dispositivo indossabile può diventare un endpoint da cui infiltrarsi nel sistema. Questi dispositivi intelligenti non protetti possono diventare il punto di accesso per un attacco informatico di vasta portata. Gli attacchi DDoS hanno in genere l'obiettivo di rendere inservibili alcuni servizi prendendoli di mira da più host. Questo tipo di attacchi può trasformarsi in attacchi "Denial of Things" ed esporre dati sensibili, danneggiare la reputazione e far perdere la fiducia a clienti e partner.

In questi casi, la sfida per i CIO è saper trattare l'enorme mole di dati in gioco. Una soluzione è sicuramente la sicurezza basata su cloud. Il 70% dei CIO ha dichiarato nel 2018 di stare investendo in tecnologie cloud. Ad esempio un prodotto di sicurezza basato su cloud come Cisco Cognitive Threat Analytics non si limita a dare la caccia ad attacchi specifici. Usa invece il machine learning per rilevare autonomamente le minacce e si adatta e apprende i sintomi sospetti continuamente. Una soluzione che può lavorare a meraviglia sulla propria rete. Ma noi dobbiamo considerare anche le procedure e le policy degli altri protagonisti della catena di valore, soprattutto le terze parti.

"Teoricamente l'IA è un utile strumento per mantenere alta la guardia sulle minacce alla cybersecurity. Può infatti gestire i continui cambiamenti degli ambienti tecnologici su vasta scala e seguire modelli di comprensione per anticipare le intenzioni."

Ronald van Loon, uno dei primi 10 influencer per IA, Big Data, Data Science, IoT, Analisi dei dati, Business Intelligence

 

Con vendor e fornitori, fidarsi è bene, ma verificare è meglio

Anziché prendere di mira direttamente le proprie vittime, i criminali informatici hanno imparato a sfruttare le loro catene di fornitura. Infiltrandosi in un'infrastruttura o in un software degno di fiducia, creano un trampolino per attaccare direttamente obiettivi con un valore più alto. Ad esempio, nel settembre 2018, i ricercatori Cisco Talos hanno scoperto che CCleaner, uno strumento di cleanup scaricato da 5 milioni di persone alla settimana, era compromesso. 2,27 milioni di persone avevano scaricato il malware nascosto in CCleaner. 40 di loro, tutti dipendenti di aziende IT e tecnologiche, sono stati presi di mira per una seconda fase dell'attacco.

Come ha chiarito questo incidente, le aziende oggi sono sicure se lo sono i loro fornitori. Per gestire il rischio digitale non basta implementare nuove tecnologie. Occorre al contrario cambiare atteggiamento, o meglio comprendere la differenza tra cybersecurity e resilienza informatica.

 

L'importanza della resilienza informatica

Sono molte oggi le fonti da cui provengono minacce informatiche: crimine organizzato, dipendenti interni, spammer, avversari e persino potenze straniere. Non è più pensabile poter creare uno scudo impenetrabile a ogni attacco. Partiamo invece dal presupposto che gli attacchi siano inevitabili. Priorità dei CIO e CISO non sarà solo proteggere, ma anche creare resilienza, capacità di reagire. Ideare strategie per rimettere in piedi l'azienda all'indomani di un attacco con la minima interruzione dell'operatività e costi ridotti. Una ricerca IDC mostra come le carenze dell'infrastruttura possono costare alle grandi aziende 100.000 USD all'ora, mentre il malfunzionamento delle applicazioni critiche può comportare la perdita di 1 milione di USD all'ora. Ecco un incentivo economico che può indurci ad accettare l'inevitabilità degli attacchi e adattare la nostra pianificazione di conseguenza.

 

Il futuro della cybersecurity è olistico

Tre sono i pilastri della cybersecurity: persone, policy, tecnologia. "Persone", ossia promuovere una cultura della sicurezza nell'intera azienda, essere sicuri che tutti comprendano la propria responsabilità individuale. "Policy", ossia regole chiare per gestire minacce e vulnerabilità, approvate dai dirigenti e applicate in maniera coerente in tutta l'azienda. Infine, la "tecnologia", ossia creare livelli di sicurezza e usare sistemi automatizzati, come l'IA, per assegnare la corretta priorità alle minacce. Alcune minacce possono essere gestite dal software, altre possono essere segnalate ai team di cybersecurity, altre ancora richiedono le competenze di esperti.

Basandoci sui risultati delle simulazioni di attacchi condotte dal team Cisco Advanced Services Security Advisory, un'azienda che si affidasse alla sola tecnologia per porre rimedio alle vulnerabilità della sicurezza, risolverebbe solo il 26% delle criticità. Analogamente, se si affidasse solo alle policy, coprirebbe il 10% dei problemi. E, in condizioni di isolamento, affidandosi solo al capitale umano, anche se competente, raggiungerebbe un misero 4%. È solo quando i tre pilastri agiscono sinergicamente che formano uno strumento capace di anticipare, non solo reagire alle minacce informatiche sempre più sofisticate.