Gli attacchi informatici rovinano la reputazione delle aziende

La banca d’affari JP Morgan, il gigante statunitense della grande distribuzione Target, Sony Pictures e FCA. Quattro colossi con una cosa in comune: in meno di due anni sono stati colpiti da attacchi informatici devastanti. Uno sfregio alla reputazione di aziende che dominano il mercato. Che forse verrà ricordato per decenni.

Per fortuna non tutti gli attacchi vanno a buon fine: nel marzo scorso un gruppo di criminali ha violato i sistemi della banca centrale del Bangladesh e, dopo aver sottratto 81 milioni alla Federal Reserve statunitense, ha provato una seconda frode da un miliardo di dollari. Sono stati individuati però a causa di un errore di battitura, ed il colpo è stato fermato. È una storia tragicomica, che mette in evidenza come la scarsa attenzione alla cyber security possa provocare danni pesantissimi.

Si è poi scoperto che l’intrusione è stata possibile perché la Bangladesh Central Bank non aveva un firewall ed i computer erano collegati con un router da 10 dollari. Una così bassa attenzione alla sicurezza oggi è inaccettabile.

Le principali aziende attaccate in Italia

Ma chi pensa che il cyber crimine riguardi solo Paesi lontani sbaglia. È una questione di percezione: all’estero sono in prima pagina, perché c’è maggiore sensibilità su questi argomenti. Ecco due esempi: ad aprile 2014 i server della Benetton sono stati violati da alcuni pirati siriani, che hanno sottratto e clonato l’intera collezione 2015. Ma tutto è rimasto nella cronaca locale.

E ancora: nel giugno scorso migliaia di dati delle carte di credito sono stati rubati dalla sede newyorkese di Eataly. Ne ha parlato il New York Times in un lungo articolo, in Italia solo qualche trafiletto. Alla fine del 2015 sono stati rubati gli account dei server di De Agostini. Tutto è finito sul mercato nero (circa 1 milione di record). Questa notizia, però, non ha avuto alcun rilievo sulla stampa generalista.

Cresce la consapevolezza in Italia: la security è un valore

Negli ultimi due anni, però, lo scenario è cambiato molto. Da parte delle aziende sta crescendo una nuova consapevolezza. Secondo i dati di IDC raccolti nella presentazione di Calogero Castelli per il corso Security Services e Go to market, la sicurezza informatica oggi richiede policy più aperte, abilitate dal Cloud. Sono temi che non coinvolgono più solo i CISO e i reparti IT delle aziende, ma gli obiettivi di sicurezza vengono condivisi con tutte le linee di business.

È una grande conquista perché, fino a poco tempo fa, la cyber security veniva percepita quasi come un fastidio: investimenti che, si pensava, non avrebbero portato benefici per gli affari. Mentre, secondo un’analisi di TechTarget, gli investimenti in cyber security hanno ricadute positive in termini di vantaggio competitivo, mantenimento della reputazione e aumentano le capacità di problem solving dei dipendenti.

Sempre secondo IDC, per il segmento large enterprise, nel 2015 c’è stata un’affermazione di servizi di sicurezza gestiti, con una penetrazione del 15%. Inoltre, il 40% delle imprese di questo segmento, adotterà soluzioni di threat intelligence & analytics, per monitorare e prevenire le minacce informatiche. È un segnale positivo.

Per la sicurezza è importante il cloud italiano

Secondo la classifica 2016 del Global Cloud Computing Scorecard di BSA, che ogni due anni registra i progressi fatti dai 24 Paesi più industrializzati per favorire la penetrazione dei servizi sul Cloud, l’Italia ha guadagnato due posizioni, collocandosi all’ottavo posto.

Secondo il rapporto, non abbiamo particolari fattori bloccanti: “L’Italia ha leggi efficaci per la tutela della privacy e per combattere il cyber-crimine. Anche le normative sulla firma elettronica e sull’e-commerce rispettano gli standard internazionali”.

Guardando ai dati specifici sulla cyber security, il nostro Paese è al secondo posto nella classifica. C’è però una nota negativa. Il codice penale italiano ha una giurisdizione limitata verso le trasgressioni che avvengono all’estero. E in un contesto globale, come quello dei servizi Cloud, non poter intervenire al di fuori dei confini è limitante. Per questa ragione affidarsi all’infrastruttura TIM tutta italiana, è un valore aggiunto.

Il Cloud e “la sicurezza gestita” sono indispensabili per combattere le moderne minacce informatiche. Firewall e antivirus, oggi, hanno lo stesso effetto di alzare i finestrini del veicolo dopo averlo parcheggiato: è il minimo indispensabile, ma non è sufficiente.

Le soluzioni per combattere le moderne minacce informatiche

Una su tutte si chiama Mobile Device Management. Si tratta di piattaforme che limitano a smartphone e tablet l’accesso alla rete aziendale. In questo modo se un dipendente possiede un dispositivo infetto, non potrà raggiungere i dati sensibili.

Un’altra soluzione si chiama Data Leak Prevention, un sistema che crea “bolle applicative” entro le quali vengono eseguiti i servizi aziendali (calendario, Email, CRM ecc.), che rimangono isolate e protette dal resto del sistema operativo, così i dati sensibili aziendali sono separate da tutto il resto del telefono.

I meccanismi di sandboxing e app reputation sono gli antivirus del futuro. Funzionano così: sono strumenti Cloud che verificano il comportamento di un software attraverso un “motore di rischio”. Il server sulla nuvola dà un punteggio al programma e, se risulta sotto la soglia di sicurezza, viene bloccato. E ancora: molti malware si insediano perché sono cloni di App più famose con porzioni di codice dannoso. Questi strumenti scaricano in remoto l’applicazione, la verificano in un ambiente virtuale e solo se è pulita ha il lasciapassare e viene installata.

L’Italia è ancora nella top ten europea dei Paesi più colpiti

Secondo gli ultimi dati di Check Point Software (Marzo 2016) l’Italia registra una diminuzione degli attacchi informatici e scende al 48° posto nella classifica mondiale dei paesi più attaccati (10° in Europa). Sono state individuate più di 1.300 famiglie di malware diversi nel mese di marzo.

I criminali informatici non hanno bisogno di sviluppare nuovi malware per lanciare attacchi; ciò che serve è semplicemente fare piccoli cambiamenti alle famiglie di malware esistenti in modo che la variante aggiornata possa aggirare le misure di sicurezza tradizionali. Inoltre, questo mette in evidenza la necessità di misure avanzate di threat prevention sulle reti, gli endpoint e i dispositivi mobile per fermare il malware in fase di pre-infezione.

Cambiano i modi di buttare giù i servizi online

Secondo i dati della CDN Akamai e raccolti dal rapporto Clusit 2016, nell’ultimo anno sono raddoppiati i cosiddetti attacchi DDoS (Distributed Denial of Service): pacchetti di informazioni inviati in massa a un server fino a “intasarlo” ed a mandarlo offline. È cambiato però il profilo: nel 2014 erano diffusi gli attacchi ad ampia banda e di breve durata. Nel 2015 invece il tipico attacco DDoS è stato inferiore a 10 Gbit/s con una durata di meno di 24 ore. Ci sono stati anche diversi mega-attacchi, con picchi di 240 Gbit.

Questo mutamento può essere attribuito al diffondersi di strumenti “boot-stresser”. Non sono tool malevoli di per sé, di regola servono agli amministratori di rete per testare il carico tollerabile dai siti WEB. Ma il loro uso viene spesso distorto per una sorta di DDoS-as-a-Service.

Per fortuna questi tipi di attacco possono essere neutralizzati dai Data Center in Cloud, che sono in grado di difendere tutti i servizi applicativi proteggendoli con un’infrastruttura che isola in tempo reale i pacchetti dannosi.