come gli hacker e i responsabili della sicurezza stanno ... · apportano così ampi benefici alla...

22
Guida alla sicurezza informatica 2018: Come gli hacker e i responsabili della sicurezza stanno sfruttando la progettazione e l'apprendimento automatico

Upload: lykhanh

Post on 15-Feb-2019

218 views

Category:

Documents


0 download

TRANSCRIPT

Guida alla sicurezza informatica 2018:

Come gli hacker e i responsabili della sicurezza stanno sfruttando la progettazione e l'apprendimento automatico

Indice03 _Introduzione

04 _Sezione 1: Report sulla situazione

09 _Sezione 2: Pensare come da Vinci: è necessario più talento nella scienza della sicurezza informatica

16 _Sezione 3: Attraverso lo specchio: apprendimento automatico e intelligenza artificiale

21 _Note conclusive

© Copyright 2018 HP Development Company, L.P.

In tutto il mondo le vite degli esseri umani e i loro mezzi di sussistenza si stanno trasferendo sempre di più online, il mondo fisico e quello digitale iniziano a sovrapporsi e con valute digitali prive di equivalenti reali è possibile acquistare prodotti e servizi veri. L'intelligenza artificiale supporta i processi decisionali dei veicoli a guida autonoma, individua nuovi farmaci potenziali ogni giorno e personalizza le lezioni per facilitare l'apprendimento degli studenti.1,2,3 Contemporaneamente, i medici effettuano interventi chirurgici salvavita dall'altra parte del pianeta via Internet e tramite sostituti robot, mentre sensori collegati in rete trasformano interi settori, dalla generazione di energia al trasporto pubblico.4 Ogni anno, cresce l'elenco dei settori rivoluzionati da sensori, macchine intelligenti e microprocessori.

L'unico aspetto a non cambiare è il fatto che, quando si presenta l'opportunità, criminali e soggetti malintenzionati legati ad ambienti politici cercano di sfruttare le vulnerabilità a loro vantaggio. E molti degli stessi strumenti e tecniche che apportano così ampi benefici alla società favoriscono le attività dannose, aggravandone gli effetti. Malware, phishing e attacchi DDoS (Distributed Denial of Service) sono solo alcune delle insidie collegate agli sviluppi digitali che stanno facendo progredire il nostro mondo.

Per i professionisti della sicurezza delle informazioni, la difesa efficace contro la serie ormai ininterrotta di attacchi online rappresenta sia un incubo, sia la ragione per alzarsi dal letto ogni mattina. Chi sta vincendo, quelli che attaccano o quelli che difendono? Vista la frequenza quotidiana con cui si segnalano intrusioni andate a buon fine, che paralizzano l'operatività delle aziende e bruciano da un giorno all'altro milioni di dollari in valore delle azioni, è difficile rispondere alla domanda.5

Per analizzare lo scenario presente e futuro della sicurezza informatica, abbiamo consultato gli esperti del settore e creato questa guida aggiornata. HP ha scelto alcune delle menti più lungimiranti in materia di sicurezza delle informazioni per aiutare i decision maker delle aziende di medie e grandi dimensioni a comprendere tutte le opzioni disponibili per prevenire i danni derivanti dalle vulnerabilità informatiche.

Rep

ort s

ulla

sicu

rezz

a in

form

atic

a 20

18:

HP Inc. — InizioIntroduzione

3

Sezione 1:

Report sulla situazione

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:HP Inc. — Inizio

Sezione 1: Report sulla situazione

4

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:HP Inc. — Inizio

Sezione 1: Report sulla situazione

Un nuovo tipo di malware fa la sua comparsa su Internet ogni 4 secondi circa.

5

Ogni giorno vengono registrate da 6 a 11 milioni di nuove infezioni da malware sui computer dotati di un solo tipo di antivirus.6 Circa 700 attacchi di phishing vengono lanciati nella speranza di indurre utenti ignari a fare clic su un link fraudolento che permetterà a un truffatore di rubare i loro dati personali o di ottenere l'accesso a una rete aziendale.7 Un nuovo tipo di malware fa la sua comparsa su Internet ogni quattro secondi circa.8

Un numero indefinito di hacker spende circa 150 dollari per affittare una botnet per una settimana allo scopo di avviare un attacco DDoS (Distributed Denial of Service) con l'obiettivo di bloccare un servizio online o una rete attraverso un enorme flusso di traffico9. In tutto il mondo, questi attacchi attivano regolarmente 500 gigabit al secondo di dati usati come armi su server aziendali e degli enti pubblici per consumare la larghezza di banda delle reti e rendere inattivi i target.10,11

Nel contempo, milioni di PC e stampanti, videocamere, termostati e altri dispositivi IoT (Internet of Things) collegati in rete restano senza protezione, a causa della mancata installazione delle più recenti patch di sicurezza, in attesa che qualche malintenzionato trovi una porta aperta per l'accesso ai dati più riservati di un'organizzazione.12

Il risultato è una pioggia costante di notizie su intrusioni andate a buon fine all'interno di reti che dovrebbero essere protette. Soltanto nei primi giorni del 2018, un attacco con ransomware ha disabilitato la rete di un importante ospedale, e all'attacco è seguita la richiesta di un pagamento in bitcoin; sono stati inoltre colpiti i sistemi informatici di un'amministrazione locale e delle scuole di una contea degli Stati Uniti.13,14,15 Contemporaneamente è stata individuata un'estesa vulnerabilità all'interno di microchip, a causa della quale tutti i moderni computer non dotati di patch potrebbero essere a rischio.16

È chiaro che tali attacchi, quasi sempre motivati da ragioni finanziarie, non riguardano soltanto gruppi come nel caso della violazione dei dati nelle banche indiane del 2016 o grandi società quali Sony, Equifax e Yahoo.16 Gli hacker cercano di colpire anche piccole e medie imprese, strutture sanitarie, amministrazioni locali e altre reti.18 Infatti l'incentivo economico è così elevato che la minaccia si diffonde in modo esteso e rapido. Un'analisi quantifica il costo della criminalità informatica in 6 trilioni di dollari (sì, trilioni) entro il 2021: un valore superiore ai ricavi generati dal traffico di droga in tutto il mondo.19

6

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 1: Report sulla situazione

Tutto ciò che un hacker deve fare è trovare il difetto che gli permette di entrare nel sistema.

è presente di solito un difetto…

Ogni 100 stringhe di codice sorgente scritte...

Non tralasciare l'ovvio

Queste minacce sono ben note all'esperto di sicurezza delle informazioni Jason O'Keeffe, HP Print Security Advisor. Jason sa che i cattivi sono enormemente favoriti dal comportamento involontario degli utenti dei computer e dall'implementazione insufficiente delle difese per la sicurezza informatica, dovuta alla totale mancanza o al numero troppo esiguo di addetti.20

Durante la valutazione delle reti aziendali per il rilevamento delle vulnerabilità, O'Keeffe ha individuato tutti i tipi di problemi che favoriscono l'azione di un hacker, tra cui omissioni evidenti da parte dei reparti IT su aspetti che dovrebbero conoscere meglio.

Nel corso di una di queste valutazioni, a O'Keeffe è stato chiesto di esaminare l'infrastruttura IT di un'importante azienda manifatturiera. Tra i numerosi problemi, si è scoperto che le password predefinite non erano state modificate sul 90% delle 36.000 stampanti collegate alla rete della società, offrendo così a chiunque possedesse le competenze necessarie la possibilità di bypassare le misure di sicurezza dei dispositivi. Dopo ulteriori indagini, O'Keeffe scoprì che numerose stampanti non erano configurate correttamente, situazione che avrebbe potuto permettere a un esterno di ottenere l'accesso ai dispositivi e riconfigurarli per sottrarre dati dalla rete, oppure impadronirsene e utilizzarli come una botnet. "Il vicepresidente ha battuto i pugni sul tavolo dicendo "Jason, mi stai prendendo in giro?", ricorda O'Keeffe. "Era furioso".

E con la rapida proliferazione dei dispositivi IoT e di altre macchine collegate alla rete Internet esterna e a quella aziendale interna senza un'adeguata autenticazione richiesta, i malintenzionati possono disporre di una serie crescente di punti di accesso. Sono finiti i tempi in cui un Security Manager poteva pensare che il suo lavoro fosse concluso con un'adeguata protezione dei server principali dell'azienda. Oggi la copertura di sicurezza deve estendersi ai dispositivi connessi negli uffici periferici, a volte milioni, nonché a quelli che si trovano nelle tasche dei dipendenti.

"Stiamo tentando di proteggere PC, server e altri componenti chiave delle reti, ma oggi sono i dispositivi IoT a costituire il rischio maggiore", afferma Shivaun Albright, HP Chief Technologist for Print Security.21 "Ogni 100 stringhe di codice sorgente scritte, è presente di solito un difetto. Tutto ciò che un hacker deve fare è trovare il difetto che gli permette di entrare nel sistema. Vogliamo accertarci di ridurre il più possibile questi punti di esposizione".

HP Inc. — Inizio

7

Accessi ovunque

Oggi l'elevato potenziale di profitto favorisce l'innovazione e la creatività degli hacker. Secondo Albright, tra le minacce principali figurano le botnet, strumenti automatici composti da migliaia di dispositivi IoT compromessi. Per creare una botnet, i truffatori si appropriano dei processori di macchine non protette, quindi utilizzano i dispositivi compromessi per estorcere bitcoin, oppure affittano la loro botnet ad altri pronti a lanciare attacchi DDoS per ottenere riscatti.22

Visto il volume dei tentativi di intrusione che si verificano costantemente e il numero crescente delle opportunità a disposizione degli hacker, O'Keeffe e altri esperti consigliano ai Security Manager di considerare le loro reti perimetrali come già violate. "I responsabili della sicurezza devono accettare l'idea che le reti potrebbero già essere compromesse, anche se loro ancora non lo sanno", sostiene O'Keeffe.

Ciascuno degli oltre 50 protocolli di sicurezza informatica analizzati, adottati da aziende di piccole e grandi dimensioni, presentava vulnerabilità che consentirebbero a un hacker di ottenere l'accesso alla rete attraverso stampanti, videocamere, dispositivi mobili o altri endpoint connessi.

Per garantire la sicurezza di una rete è dunque essenziale fornire al personale IT gli strumenti per rilevare le intrusioni e proteggere gli endpoint, opportunità di accesso spesso sottovalutate che un nemico determinato sfrutterebbe in caso di assenza di una difesa appropriata. Se si verifica un'intrusione, sottolinea O'Keeffe, è fondamentale rispondere con un'affidabile strategia di ripristino per contenere velocemente e annullare i danni.

Daniel Kalai, fondatore di società di servizi IT gestiti, tra cui Shieldly, azienda che si occupa di sicurezza informatica per piccole imprese, concorda con Albright e O'Keeffe sull'importanza di concentrarsi sulla protezione dei margini e degli endpoint di rete.23 Ma ritiene che l'attenzione si sia spostata troppo da una prospettiva basata sulla prevenzione a un eccessivo peso attribuito al ripristino. Non è d'accordo sull'idea dell'inevitabile presenza di reti compromesse nel panorama digitale odierno.

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 1: Report sulla situazione

HP Inc. — Inizio

8

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 1: Report sulla situazione

Il malware sta diventando più intelligente

Secondo Jonathan Griffin, ricercatore esperto in materia di sicurezza di HP Labs, sta aumentando il numero di violazioni di alto profilo, causa di un "impressionante livello di danni e distruzione", tra cui NotPetya del 2017, che ha coinvolto aziende americane ed europee e il cui obiettivo primario sembra essere stato puramente distruttivo.27 Come per molti altri attacchi andati a buon fine, le difese contro WannaCry erano disponibili prima dell'inizio dell'epidemia. Sfortunatamente, molte organizzazioni, grandi e piccole, non avevano installato le semplici patch software che avrebbero evitato l'intrusione.

Ma il successo degli attacchi informatici non è soltanto indice di sviste nella sicurezza. Presso il laboratorio malware di HP, Griffin e il suo team hanno notato che il malware è cresciuto ed è diventato più complesso negli ultimi tre anni. I programmi ora presentano funzionalità notevolmente migliorate, paragonabili a quelle di software commerciali ben progettati e di alta qualità. Griffin sostiene che i criminali e gli hacker sponsorizzati dagli Stati sono tecnici organizzati e con elevate competenze, costantemente impegnati nel miglioramento delle loro abilità e nell'integrazione di nuovi strumenti, come l'apprendimento automatico (machine learning), che permette ai sistemi di imparare dall'esperienza e di ottimizzarsi in modo autonomo, senza una programmazione esplicita.

"Tradizionalmente la sicurezza informatica prevedeva la prevenzione" afferma Kalai. "Ma oggi conta molto la correzione. È una visione deprimente delle cose, adottata da persone che hanno perso fiducia negli strumenti di prevenzione. Ma è possibile fare molto per prevenire un attacco".

Il prezzo dell'insuccesso

Un utilizzo più efficiente di dispositivi, standard e protocolli di sicurezza migliorerebbe certamente i risultati per coloro che applicano in modo diligente i propri programmi di difesa, ma i numeri reali mostrano che esiste un'enorme distanza tra pianificazione ed esecuzione.23 Sebbene tutte le organizzazioni siano esposte alle stesse minacce, il problema si ingigantisce per le imprese più piccole, poiché non dispongono delle risorse da investire nella sicurezza, in termini finanziari, di tempo e di competenze, possedute invece dalle realtà più grandi.25

Ecco perché è necessario ricordare la posta in gioco a chiunque abbia la responsabilità della sicurezza delle informazioni di un'azienda: milioni di dollari di perdite potenziali, il crollo della credibilità e della fiducia agli occhi dei clienti, azioni legali e pesanti ripercussioni sul business.

Secondo un rapporto del Ponemon Institute, gruppo di ricerca indipendente sulla sicurezza delle informazioni, una violazione dei dati costa in media 3,62 milioni di dollari nel 2017.26 I ricercatori hanno intervistato i rappresentanti di 419 aziende in 13 paesi, scoprendo che ogni record perso o rubato costa mediamente 141 dollari, una cifra che sale rapidamente con il crescente impatto di questi incidenti. In effetti, lo studio ha rilevato che le dimensioni delle violazioni medie sono aumentate dell'1,8% anno su anno nel 2017.

Tutte le imprese che hanno condiviso i propri dati con Ponemon hanno segnalato una violazione dovuta a un attacco dannoso o criminale, un problema nei sistemi o un errore umano, con un numero di record compromessi in ciascun incidente che va da 2.600 a poco meno di 100.000. In media sono stati necessari oltre due mesi a coloro che hanno partecipato allo studio per identificare e contenere la violazione.

La combinazione tra la complessità crescente degli attacchi e l'attenzione non adeguata verso la sicurezza informatica sta accrescendo i rischi per le reti aziendali.

La combinazione tra la complessità crescente degli attacchi e l'attenzione non adeguata verso la sicurezza informatica sta accrescendo i rischi per le reti aziendali. Per fortuna, aggiunge Griffin, tanti specialisti e tecnici informatici in tutto il mondo lavorano per potenziare le difese. E secondo gli esperti, le aziende stanno finalmente comprendendo che la distribuzione di firewall e antivirus è solo il primo passo per un programma efficace, in cui sono essenziali anche difese a più livelli e rilevamento delle intrusioni.

HP Inc. — Inizio

Sezione 2:

Pensare come da Vinci: è necessario più talento nella scienza della sicurezza informatica

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:HP Inc. — Inizio

Sezione 2: Pensare come da Vinci

9

Le minacce attuali e in evoluzione richiedono una combinazione di talento e scienza.

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:HP Inc. — Inizio

Sezione 2: Pensare come da Vinci

10

Il termine Uomo del Rinascimento, riferito a coloro che possiedono talenti in vari campi, fu coniato pensando a Leonardo da Vinci. L'autore di capolavori come L'Ultima Cena e la Gioconda era anche un ingegnere, oltre che un artista. Come ingegnere militare per quasi vent'anni, Leonardo rafforzò il sistema difensivo di Milano, inventando e migliorandone nel contempo gli strumenti e le armi. Nel corso della sua vita, definì e perfezionò anche le tecniche di costruzione dei ponti, e ottimizzò componenti meccanici come le viti senza fine e i volani. Era un esperto di idraulica e progettò addirittura un'automobile a molla.

Il mondo della sicurezza informatica potrebbe trarre alcune lezioni da questo maestro. Le minacce attuali e in evoluzione richiedono una combinazione di talento e scienza, soprattutto in merito alla progettazione.

I responsabili della protezione delle informazioni aziendali devono considerare la totalità delle risorse fisiche e digitali associate all'impresa, i punti in cui si trovano sulla rete, le modalità di collegamento e le relazioni con le altre risorse. Un aspetto forse ancora più importante è l'utilizzo concreto degli endpoint, come smartphone, stampanti e laptop da parte dei dipendenti nell'esecuzione del loro lavoro, che deve essere posto al centro della progettazione dell'architettura e delle soluzioni di sicurezza.

Dopo tutto, la difesa migliore protegge la rete senza nemmeno che gli utenti ne percepiscano la presenza. Per i Security Manager è utile tenere a mente questa sorta di mantra: usare tecnologie intelligenti, essere invisibili ed evolvere insieme alle minacce.

Il monitoraggio attivo è essenziale

Allen Kent è un consulente per la sicurezza informatica che lavora per NAES Corporation, società fornitrice di una vasta gamma di servizi per l'industria, dalla generazione di energia alla produzione di carta e cellulosa.28 Kent esamina gli impianti di produzione di energia fino a 24 volte l'anno alla ricerca di falle nella sicurezza informatica ed effettua verifiche sui produttori di energia, sui proprietari dei sistemi di trasmissione e sui distributori per prepararli ai controlli federali sulle loro difese.

Installare un firewall

Eseguire il monitoraggio e il filtro di contenuti pericolosi o sospetti

Separare le risorse protette

Definire protocolli

01

02

03

04

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 2: Pensare com

e da Vinci

11

Le ispezioni federali avvengono ogni 3-6 anni, in base all'impatto che un'intrusione potrebbe avere sulla stabilità della rete elettrica complessiva. Sorprendentemente, la maggior parte dei generatori è di solito considerata a basso impatto. Le probabilità di un forte impatto aumenterebbero se ci fosse un problema sistemico presso il cosiddetto Balancing Authority Control Center, che gestisce le fluttuazioni della domanda e dell'offerta di elettricità nelle varie regioni e nel Paese.

Prima di iniziare a lavorare con le infrastrutture critiche degli impianti di generazione di energia, Kent si occupava di sicurezza informatica nel settore bancario e dunque da anni studia il modo di sventare le minacce provenienti da organizzazioni criminali ed entità statali. Kent sostiene che, nonostante il molto lavoro ancora da fare da parte degli operatori per rispettare gli standard federali, rispetto al settore finanziario, in campo energetico la sicurezza informatica è effettivamente BUONA. "Non ottima", dice, "ma BUONA".

Una delle principali difficoltà riscontrate da Kent è far capire ai responsabili che non esistono soluzioni di sicurezza standard adeguate, di cui potersi dimenticare una volta installate. "Le difese devono essere costantemente monitorate", commenta. "Ma la maggior parte delle imprese più piccole, di qualunque settore, non vuole pagare qualcuno per svolgere questa attività. Si tratta di una spesa fissa senza ritorno, finché non si verifica un evento che fa sembrare minimo il costo ipotetico di quel salario".

Kent insiste con le aziende sulla necessità di avviare un programma per la sicurezza informatica effettuando quattro operazioni: installare un firewall e verificare che sia correttamente configurato e funzionante; adottare sistemi che eseguono il monitoraggio e

il filtro di contenuti pericolosi o sospetti provenienti da e-mail e browser Web; separare le risorse protette da quelle che non necessitano dello stesso livello di protezione (presso un produttore di energia, ad esempio, i computer operativi degli impianti saranno separati da quelli utilizzati per le attività aziendali); definire protocolli, personale incaricato e software per un monitoraggio attivo e completo. Si tratta di un modello di sicurezza informatica standard, chiamato difesa perimetrale: prevede la creazione di pareti digitali e sistemi di rilevamento per evitare le intrusioni.

Oggi, tuttavia, sono disponibili nuove armi che offrono ai Security Manager qualcosa di più di una soluzione d'attacco. Non troppo tempo fa, gli esperti ritenevano che nessuna strategia di prevenzione fosse in grado di individuare ogni nuova minaccia nata su Internet. Ma gli odierni strumenti di rilevamento automatico stanno iniziando a esaminare le reti in azione per comprendere i normali movimenti di dati al loro interno e riuscire a rilevare e bloccare le intrusioni, in modo che non si trasformino in incidenti dannosi. Un evento apparentemente poco rilevante, come un laptop che invia vari gigabyte di dati all'esterno di una rete su cui vengono normalmente trasmessi flussi di qualche centinaia di megabyte, può far scattare un allarme.

HP Inc. — Inizio

I quattro pilastri della sicurezza informatica per le reti:

Gli strati in più non servono solo d'inverno "Dobbiamo realizzare dispositivi dotati di vari livelli di difesa" sottolinea Albright di HP. "La chiamiamo difesa approfondita. Sapendo che non è possibile proteggersi da tutto, è necessario riuscire a cercare e rilevare comportamenti anomali all'interno dei dispositivi che possano indicare un attacco".

Vali Ali, HP Fellow and Chief Technologist, fa un ulteriore passo avanti e afferma che le funzionalità di sicurezza e rilevamento devono essere integrate nei dispositivi presenti sulla rete, non aggiunte in un momento successivo.29 I software di security intelligence (che rilevano le minacce quando si presentano, le bloccano automaticamente e liberano le macchine dal malware) hanno compiuto rapidi progressi negli ultimi anni. Ma per funzionare al meglio, devono essere integrati, trasparenti per gli utenti e nel contempo abbastanza flessibili per contrastare una serie di attacchi.

Inoltre gli acquisti IT devono essere effettuati solo dopo un'attenta valutazione, per trovare le apparecchiature capaci di offrire sia efficienza, sia adeguata protezione di utenti e dati. "Ogni acquisto di dispositivi rappresenta una decisione per la sicurezza", rileva Ali, aggiungendo che la protezione è una combinazione di tecnologia, consapevolezza, processi e governance.

Oltre a disporre di funzioni intelligenti di rilevamento, risposta e apprendimento, reti e dispositivi devono essere resilienti, per recuperare tempestivamente dopo le intrusioni. "Sarete attaccati", sostiene Ali. "Dovete essere in grado di rilevare, rispondere e recuperare in tempi brevi e su vasta scala".

"Dovete essere in grado di rilevare, rispondere e recuperare in tempi brevi e su vasta scala".VALI ALIHP Fellow and Chief Technologist

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 2: Pensare com

e da Vinci

12

HP Inc. — Inizio

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 2: Pensare com

e da Vinci

13

Il pericolo si trova ai confini della rete

Alcune grandi aziende possiedono le risorse per estendere la protezione fino al perimetro delle loro reti. Ma molte imprese di medie dimensioni non hanno protetto tutti i loro smartphone, scanner, stampanti e dispositivi IoT.30 Albright di HP rivela che durante i suoi colloqui con i clienti emerge spesso una sorprendente mancanza di preoccupazione circa la protezione degli endpoint di reti complesse.

"Ciò che mi sorprende è che numerosi clienti sono perfettamente consapevoli dei rischi corsi dai loro PC, server e dispositivi di rete, come switch e router, ma di solito non si preoccupano delle stampanti o di altri dispositivi IoT", afferma Albright. "È su questo punto che stiamo cercando di promuovere consapevolezza e formazione: qualsiasi endpoint sulla rete, esposto o non protetto, può mettere a rischio l'intera infrastruttura".

Ma per prima cosa, i reparti IT devono accertarsi di adottare le strategie di base: 1) sviluppare e rispettare rigidi protocolli di sicurezza, che prevedano la richiesta di modifica immediata delle password predefinite e dei codici di accesso per la manutenzione impostati in fabbrica su tutti i dispositivi; 2) definire programmi tempestivi di aggiornamento e applicazione delle patch di sicurezza per tutti i dispositivi collegati in rete; 3) impostare aggiornamenti automatici o urgenti di sistemi operativi e applicazioni, firewall e definizioni di antivirus. Le imprese devono poi impegnarsi a mantenere aggiornati gli elenchi dei dipendenti, rimuovendo rapidamente gli accessi per chi non lavora più per loro.

Ali evidenzia che è anche essenziale integrare una visione moderna dell'evoluzione degli uffici di oggi. Sempre più spesso i dipendenti si aspettano di poter lavorare da qualunque luogo in qualsiasi momento e in molti casi i luoghi di lavoro e di svago si combinano o si invertono: è possibile lavorare in spiaggia e organizzare un happy hour in ufficio. "Gli uffici del futuro hanno confini aperti", suggerisce Ali. "È un tipo di ambiente in cui si opera 24 ore al giorno, 7 giorni su 7, 365 giorni all'anno e dove la vita personale si mischia a quella lavorativa". Infrastruttura, dispositivi e tecnologie di rete devono tenere il passo con questo cambiamento.

I reparti IT devono accertarsi di adottare le strategie di base:

... che prevedono la richiesta di modifica immediata delle password predefinite e dei codici di accesso per la manutenzione impostati in fabbrica su tutti i dispositivi.

Impostare aggiornamenti automatici o urgenti

... di sistemi operativi e applicazioni, firewall e definizioni di antivirus.

Definire programmi tempestivi di

aggiornamento e applicazione delle patch

di sicurezza per tutti i dispositivi collegati in rete

Sviluppare e rispettare rigidi protocolli di sicurezza1

2

3

HP Inc. — Inizio

Adottare processi di facile applicazione, non troppo complessi o simili a formule magiche.

Fornire consigli chiari e coerenti agli utenti.

Utilizzare l'autenticazione a due fattori quando possibile, visti i tanti problemi relativi alle policy su password e password aziendali.

Non acquistare soltanto in base al prezzo. Trasformare policy di sicurezza efficaci in prodotti di sicurezza efficaci e questi, a loro volta, in corrette decisioni sull'approvvigionamento in materia di sicurezza.

Non accontentarsi del concetto di "security theater" e controllare attentamente le opzioni quando si impostano le policy di sicurezza dell'azienda. Verificare che le funzionalità di protezione pagate rendano davvero sicura l'organizzazione.

Produrre più report significativi adottando strumenti analitici che non mostrino solo il numero di attacchi e virus bloccati dal sistema di sicurezza in un mese, ma anche quanti tra questi erano nuovi e unici.

I produttori di dispositivi IoT devono integrare opzioni di sicurezza nelle loro apparecchiature fin dall'inizio e accertarsi che siano "sicure per impostazione predefinita".

01

02

03

04

05

06

07

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 2: Pensare com

e da Vinci

14

Griffin, ricercatore nel campo della sicurezza, fa notare che i professionisti della sicurezza informatica sono impegnati a combattere una battaglia asimmetrica, in cui devono vincere ogni giorno mentre per i loro nemici è sufficiente una sola vittoria. Griffin ci offre sette best practice che potenzieranno la sicurezza informatica a lungo termine:

L'importanza della formazione dei dipendenti

La moderna dissoluzione delle pareti degli uffici aggrava un problema che è sempre stato centrale in relazione alle lacune della sicurezza: il comportamento umano. I dipendenti ignorano complicati protocolli di sicurezza nell'interesse della produttività e spesso ignorano il fatto che alcuni loro comportamento online sono pericolosi. Ecco perché piccoli gesti involontari, sintomo di scarsa attenzione online, sono spesso la causa di violazioni delle reti, furto di proprietà intellettuale o di dati sensibili dei clienti e sequestro degli endpoint da parte di botnet. "Ci sarà sempre qualcuno che farà clic su un link dannoso all'interno di un'e-mail", aggiunge Albright.

Una nota azienda fornitrice di software anti-malware segnala che solo il 3% del malware rilevato punta a sfruttare i difetti tecnici.31 Ciò significa che il 97% di questi hacker utilizza l'ingegneria sociale per indurre vittime inconsapevoli a fare clic su un link in un'e-mail di phishing o a rivelare dati riservati come password e codici bancari.

Ecco perché le iniziative di formazione sono essenziali, sia per il personale IT, che deve sviluppare e mantenere affidabili protocolli e procedure di sicurezza delle informazioni, sia per i dipendenti non IT, allo scopo di ridurre i comportamenti superficiali degli utenti finali che danno luogo a gravi vulnerabilità.

I punti chiave per la formazione dei dipendenti non IT includono:

• Non utilizzare la stessa password in diversi ambienti personali e di lavoro.

• Non lasciare materiale riservato nelle stampanti. • Bloccare il proprio computer e i dispositivi quando

ci si allontana da essi. • Utilizzare display che impediscono agli altri di vedere le

informazioni sul proprio computer. • Non fare mai, mai e poi mai clic su link senza pensarci.

In che modo i progettisti, gli architetti e i tecnici dei migliori sistemi stanno integrando i comportamenti umani per migliorare la protezione di reti e risorse delle aziende?

HP Inc. — Inizio

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 2: Pensare com

e da Vinci

15

Armi del futuro, oggi

Ali e Griffin indicano numerose innovazioni di HP, ora disponibili al pubblico, che non ostacolano la produttività degli utenti, riducendo così la probabilità che i lavoratori le ignorino o disabilitino.

Una di queste è HP Secure, una suite di strumenti per la protezione del PC che comprende Sure View, Sure Click e Sure Start.

HP Sure View, uno schermo privacy integrato per PC, impedisce agli altri di leggere i dati sui display. "È un'ottima funzionalità di sicurezza", conferma Griffin. "È facile da usare, gli utenti sanno che è disponibile e ne conoscono il funzionamento".

HP Sure Click è una misura di sicurezza applicata all'hardware per browser Web che isola il malware su una macchina virtuale per impedirle di infettare il sistema. "Quante volte avete fatto clic su un link ed esclamato immediatamente "Oh caspita, forse non dovevo fare clic"? domanda Ali. "Con Sure Click, il malware non ha visibilità sulla vostra macchina. Se viene scaricato per errore, gli utenti chiudono semplicemente la scheda ed è fatta. È davvero interessante perché non chiediamo agli utenti di modificare il loro comportamento al fine di rendere la navigazione più sicura".

Questo tipo di progettazione per la sicurezza informatica che, per così dire, "salta" gli utenti sarà molto utile nella riduzione del peso del fattore umano in merito alle intrusioni nelle reti.

HP Sure Start ridefinisce la difesa contro il malware monitorando il firmware del BIOS, l'elemento più basilare del sistema operativo di un computer: un'area sempre più soggetta ad attacchi vista la difficoltà di rilevare le intrusioni al suo interno. Senza una difesa appropriata, il malware installato nel BIOS risulta invisibile e permette a un hacker di essere costantemente presente sulla rete. Uno studio, il Data Breach Investigations Report 2016 di Verizon, ha evidenziato che questo approccio viene adottato con frequenza crescente dagli autori di attacchi: gli analisti hanno rilevato un picco del 132% degli incidenti verificatisi su notebook e desktop rispetto all'anno precedente.32

HP Sure Start impedisce agli scammer di avere accesso al BIOS di una rete. All'avvio di un PC, la funzionalità integrata verifica l'integrità del BIOS. In caso di anomalie, HP Sure Start ripristina automaticamente una versione integra del codice, senza necessità di intervento dell'utente o del reparto IT. "È sicuro per impostazione predefinita", conclude Ali.

Lo schermo privacy con HP Sure View integrato è una funzionalità opzionale da configurare al momento dell'acquisto. Disponibile solo su notebook HP selezionati.

HP Sure Click è disponibile su piattaforme HP selezionate e supporta Microsoft® Internet Explorer e Chromium™. Qui è possibile verificare tutte le piattaforme compatibili appena risultano disponibili.

HP Sure Start Gen4 è disponibile per i prodotti HP Elite e HP Pro 600 dotati di processori Intel® o AMD di ottava generazione.

HP Inc. — Inizio

Sezione 3:

Attraverso lo specchio: Apprendimento automatico e intelligenza artificiale

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 3: Attraverso lo specchio

16

HP Inc. — Inizio

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 3: Attraverso lo specchio

L'intelligenza artificiale (IA) sta iniziando a fornire supporto alla protezione dei nostri ambienti digitali tramite l'apprendimento automatico.

17

Oltre alle attuali best practice per la difesa informatica che includono tecnologie a più livelli, accessi con riconoscimento biometrico e monitoraggio delle reti, insieme all'educazione a un corretto comportamento online dei dipendenti, anche l'intelligenza artificiale (IA) sta iniziando a fornire supporto alla protezione dei nostri ambienti digitali tramite l'apprendimento automatico.

Un'altra innovazione di HP è in grado di proteggere le vulnerabili stampanti endpoint collegate alla rete. Sviluppata presso HP Labs e ora disponibile in commercio, HP Connection Inspector è una funzionalità di sicurezza integrata intelligente che riconosce il normale comportamento di rete di una stampante e controlla i cambiamenti sospetti. Quando rileva dati in uscita anomali, invia una notifica agli amministratori, interrompe le comunicazioni sospette e forza un riavvio di auto-riparazione per rimuovere il malware e bloccare l'attacco.

Questi sviluppi offrono a Kent di NAES un motivo di cauto ottimismo. Sta aspettando il giorno in cui i tecnici potranno collegare un dispositivo a una rete che verifica l'eventuale presenza di minacce nascoste all'interno dei flussi di comunicazione dei dati, interrompe immediatamente lo scambio di dati se viene rilevata un'intrusione e studia i dettagli dell'attacco per dedurre le caratteristiche iniziali di un evento simile. "Una soluzione di intelligenza artificiale che effettua un monitoraggio completo e blocca una minaccia quando si manifesta sarebbe davvero eccezionale", commenta.

Mettere i dispositivi IoT al riparo sotto un ombrello difensivo

L'integrazione di processori e accesso a Internet in termostati, sensori di movimento, impianti di illuminazione e altri sistemi consente agli uffici di ottenere automaticamente significativi risparmi energetici in base alle presenze, all'ora del giorno e anche al clima.33 Una turbina eolica segnala ai responsabili che gli ingranaggi all'interno della gondola vibrano troppo e necessitano di controllo34. Un motore a reazione per uso commerciale e un computer di volo collaborano per apportare modifiche minime che riducono la combustione del carburante e abbreviano i tempi della rotta.35

HP Inc. — Inizio

I produttori di dispositivi IoT dovranno apprendere ciò che il resto del settore tecnologico ha imparato in decenni di scarsa attenzione dedicata alla sicurezza: i dispositivi IoT devono essere realizzati con funzionalità di sicurezza incorporate.

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 3: Attraverso lo specchio

18

Questi dispositivi intelligenti stanno anche arrivando nelle nostre case sotto forma di termostati, frigoriferi, lampadine smart e assistenti digitali dotati di tecnologia IA. In futuro, avremo anche protesi intelligenti e impianti retinici integrati con minuscoli processori che potenzieranno la connettività Web. Ma che cosa succede se gli hacker li prendono di mira?

"Pensate a un impianto retinico o a un paziente che ha subito l'amputazione di una gamba e che ora dispone di una protesi stampata in 3D e immaginate che tale protesi subisca un attacco al firmware o venga infettata da un ransomware", commenta Ali di HP. "Che cosa succederebbe? Che cosa farebbero le persone se perdessero improvvisamente la vista e ricevessero un messaggio che dice "Se non paghi, non tornerai a vedere"?

Ecco perché è fondamentale la resilienza, che permette a una macchina infettata di eliminare rapidamente il malware e tornare online integra. "Nel momento in cui un impianto retinico venisse infettato da malware o ransomware, tutto ciò che dovreste fare è sbattere le palpebre: il malware verrebbe eliminato e tornereste a vedere normalmente", sostiene Ali.

Per fare tutto questo, secondo Griffin, i produttori di dispositivi IoT dovranno apprendere ciò che il resto del settore tecnologico ha imparato in decenni di scarsa attenzione dedicata alla sicurezza: i dispositivi IoT devono essere realizzati con funzionalità di sicurezza incorporate. Quindi se un malware si insinua in una lampadina intelligente, quest'ultima deve essere in grado di spegnersi, eseguire un riavvio, eliminare il codice estraneo e riaccendersi.

La facilità d'uso protegge contro i comportamenti errati

"Se dovessi infilare la chiave nella porta di casa mia e aspettare un SMS per la verifica della mia identità prima di poter entrare, non lo accetterei" confessa Griffin. "Devo poter continuare a condurre la mia vita senza intralci".

Per risolvere questo problema di lunga data, i tecnici lavorano da anni sul miglioramento delle procedure di accesso, con tecnologie di riconoscimento facciale basate su visione artificiale e sistemi di identificazione biometrica tramite impronte digitali o retina che stanno finalmente, anche se lentamente, iniziando a sostituire le vecchie password alfanumeriche.36

HP Inc. — Inizio

JONATHAN GRIFFIN, Senior Security Researcher per HP Labs

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:

Sezione 3: Attraverso lo specchio

19

"È una corsa agli armamenti ed è sempre difficile sapere quale sarà la mossa successiva degli autori di attacchi".

Un'altra soluzione è la tecnologia HP WorkWise, disponibile tramite un'applicazione gratuita scaricabile da Google Play, che crea un collegamento crittografico protetto tra lo smartphone e il computer di un dipendente. Grazie a questo collegamento, il computer rileva quando l'utente si è allontanato e si blocca automaticamente per impedire l'accesso ad altri. Quando l'utente torna vicino al PC, viene riconosciuto e può nuovamente accedere senza dover immettere una password. Si tratta di una tecnologia che incarna perfettamente il concetto di assenza di intralci, perché aiuta gli utenti a mantenere la sicurezza senza chiedere loro di compiere nessuna azione aggiuntiva.

"Esistono due tipi di tecnologia", spiega Ali. "Quella che le persone desiderano utilizzare e quella complicata che devono utilizzare. Se sono costrette ad adottare scomode misure di sicurezza, prima o poi troveranno un modo per bypassarle".

L'apprendimento automatico è un'arma a doppio taglio

I tempi della scansione del malware come principale strumento contro gli attacchi sono destinati a finire.37 I software anti-malware devono essere aggiornati con codice dannoso conosciuto per comprendere che cosa sta cercando il codice stesso. Non è però una strategia utile quando vengono lanciati nuovi codici dannosi sul Web, evento che si verifica a velocità sorprendenti per i ricercatori.

Dal lato di chi difende, si sta iniziando a utilizzare l'apprendimento automatico per l'analisi automatica delle reti, allo scopo di elabora i dati provenienti dal costante flusso in ingresso, in uscita e in transito sulla rete aziendale, alla ricerca di anomalie. In futuro, grazie a tali funzionalità di elaborazione, si cercheranno i picchi di attività dei processori, ad esempio, che potrebbero segnalare l'inizio di un problema. Dal lato di coloro che compiono gli attacchi, naturalmente, l'apprendimento automatico può essere impiegato per automatizzare le attività di esplorazione, scansione e scrubbing delle reti.

Griffin di HP sostiene che l'apprendimento automatico e altre forme di intelligenza artificiale stanno già fornendo un vantaggio ai responsabili della sicurezza. Ma avverte che gli strumenti come l'apprendimento automatico non rappresentano una panacea. Infatti, l'apprendimento automatico offrirà probabilmente una nuova superficie d'attacco agli hacker, che cercano i punti deboli nelle protezioni basate su tale tecnologia e la sfruttano, insieme all'intelligenza artificiale, per progettare attacchi meno costosi e più efficaci. "È una corsa agli armamenti ed è sempre difficile sapere quale sarà la mossa successiva degli autori di attacchi", aggiunge.

HP Inc. — Inizio

L'IA risolverà il problema della sicurezza informatica o lo peggiorerà?

Con il tempo, gli avanzati algoritmi al centro delle funzionalità di risoluzione dei problemi dell'apprendimento automatico evolveranno in sistemi IA più affidabili. Gli hacker che dispongono di grandi risorse utilizzeranno l'IA per esplorare e attaccare le reti. Questa potente tecnologia consentirà loro di ottimizzare le trappole di ingegneria sociale per rendere gli attacchi tramite phishing e malware indistinguibili da messaggi e-mail e siti Web legittimi. Sia coloro che attaccano, sia chi difende implementeranno l'IA per reindirizzare in modo intelligente i flussi di dati di rete durante gli attacchi DDoS, allo scopo di amplificare o ridurre i danni.

"Vivremo in un mondo di attacchi smart supportati dalla IA", dichiara Ali. "Potrebbe essere già avvenuto, ma il sistema è sufficientemente intelligente da non aver permesso a nessuno di scoprirlo".

In futuro, i tecnici dovranno sviluppare le capacità di apprendimento dinamico dell'IA in misura sufficiente a creare sistemi di difesa in grado di usare i dati cronologici e i trend per supportare le previsioni degli attacchi, sventarli o contenerli e possibilmente anche rintracciare le posizioni dei malintenzionati.

Per ora, i produttori più innovativi stanno appena intraprendendo il percorso verso la realizzazione di dispositivi simili a quelli sognati da Kent di NAES, ossia una tecnologia IA pronta all'uso. Il primo passo è collocare la sicurezza al centro dei prodotti fin dall'inizio della fase di progettazione.

Vincere la perenne battaglia contro il male

Infuria la guerra informatica tra buoni e cattivi, con risultati variabili in tutti i settori. Con criminali ed entità politiche che si impegnano al massimo per violare e danneggiare le reti, la posta in gioco è altissima e non è possibile attendere che le minacce svaniscano da sole.

La protezione dell'affidabilità dei sistemi digitali che supportano infrastrutture critiche ed enti pubblici, nonché piccole e grandi aziende, è fondamentale per la vita moderna, il sostentamento e la società. "Pensiamo che il mondo là fuori sia spaventoso, ma esistono anche le cose buone" afferma Ali di HP. "È in corso una battaglia costante tra buoni e cattivi. Noi, che siamo i buoni, non possiamo perderla, non dobbiamo perderla. HP è fortemente impegnata: è una battaglia che non perderemo".

È in corso una battaglia costante tra buoni e cattivi. Noi, che siamo i buoni, non possiamo perderla, non dobbiamo perderla. HP è fortemente impegnata: è una battaglia che non perderemo.

HP Inc. — Inizio

20

Repo

rt su

lla si

cure

zza

info

rmat

ica

2018

:Sezione 3: Attraverso lo specchio

Note conclusive

21

1. Robotics Business Review, "Robot Investments Weekly: AI, Industrial Automation, Mobility Market Drive Spending", https://www.roboticsbusinessreview.com/financial/robot-investments-weekly-ai-industrial-automation-mobility-market-drive-spending/ (consultato il 26 febbraio 2018)

2. TechEmergence, "Machine Learning Drug Discovery Applications – Pfizer, Roche, GSK, and More", https://www.techemergence.com/machine-learning-drug-discovery-applications-pfizer-roche-gsk/ (consultato il 26 febbraio 2018)

3. Popular Mechanics, "The Surgeon Will Skype You Now", https://www.popularmechanics.com/science/health/a19208/the-surgeon-will-skype-you-now/ (consultato il 26 febbraio 2018)

4. CFO, "Cyber Attacks Can Cause Major Stock Drops", http://ww2.cfo.com/cyber-security-technology/2017/04/cyber-attacks-stock-drops/ (consultato il 26 febbraio 2018)

5. Kaspersky, "Cyberthreat Real-Time Map: Local infections in the last week", https://cybermap.kaspersky.com/stats/ (consultato il 26 febbraio 2018)

6. Anti-Phishing Working Group, "Global Phishing Survey", https://apwg.org/resources/apwg-reports/domain-use-and-trends

7. G DATA Security Blog, "Malware Trends 2017", https://www.gdatasoftware.com/blog/2017/04/29666-malware-trends-2017

8. Digital Attack Map, "What is a DDoS Attack?" http://www.digitalattackmap.com/understanding-ddos/

9. Digital Attack Map, "Top Daily DDoS Attacks Worldwide", http://www.digitalattackmap.com/

10. Dipartimento della Difesa degli Stati Uniti, "Terabyte of Death" Cyberattack Against DoD Looms, DISA Director Warns", https://www.defense.gov/News/Article/Article/1414146/

11. HP, "HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack", http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676

12. Greenfield Daily Reporter, "Hospital Falls Victim To Hacker Attack; No Patient Records Compromised", http://www.greenfieldreporter.com/2018/01/12/hospital-falls-victim-to-hacker-attack-no-patient-records-compromised-officials-said/

13. Black Hills Pioneer, "Belle Fourche City Servers Hacked", http://www.bhpioneer.com/local_news/belle-fourche-city-servers-hacked/article_7254ad36-f576-11e7-8ed7-e31c3ee0da87.html

14. Columbia Daily Herald, "MCPS Experiences Cyber Attack", http://www.columbiadailyherald.com/news/20180105/mcps-experiences-cyber-attack

15. Bloomberg Technology, "It Can’t Be True. Inside the Semiconductor Industry’s Meltdown", https://www.bloomberg.com/news/articles/2018-01-08/-it-can-t-be-true-inside-the-semiconductor-industry-s-meltdown

16. The Economic Times of India, "3.2 Million Debit Cards Compromised; SBI, HDFC Bank, ICICI, YES Bank and Axis Worst Hit", (Paywall) https://economictimes.indiatimes.com/industry/banking/finance/banking/3-2-million-debit-cards-compromised-sbi-hdfc-bank-icici-yes-bank-and-axis-worst-hit/articleshow/54945561.cms

17. CNBC, "Virtual Extortion a Big Business for Cyber Criminals", https://www.cnbc.com/2016/02/17/ransomware-is-targeting-us-companies-of-all-sizes.html

18. Cybersecurity Ventures, "Cybercrime Report", https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/

19. Intervista telefonica con Jason O'Keeffe, HP (14 dicembre 2017)

20. Intervista telefonica con Shivaun Albright, HP (15 dicembre 2017)

21. CoinDesk, "Botnet Infects Half a Million Servers to Mine Thousands of Monero", https://www.coindesk.com/botnet-infects-half-million-servers-mine-thousands-monero/

22. Intervista telefonica con Daniel Kalai, Shieldly (10 gennaio 2018)

23. Financial Times, "Essential services face fines for poor cyber security", (Paywall) https://www.ft.com/content/f2faf8cc-7b79-11e7-ab01-a13271d1ee9c

24. Houston Chronicle, "Consequences of Poor Security in a Company", http://smallbusiness.chron.com/consequences-poor-security-company-70227.html

25. IBM e Ponemon Institute, "2017 Ponemon Cost of Data Breach Study", https://www.ibm.com/security/data-breach

26. Intervista telefonica con Jonathan Griffin, HP (21 dicembre 2017)

27. Intervista telefonica con Allen Kent, NAES (15 gennaio 2018)

28. Intervista telefonica con Vali Ali, HP (15 dicembre 2017)

29. Keeper Security, "2017 State of Cybersecurity in Small & Medium-sized Businesses", https://keepersecurity.com/2017-State-Cybersecurity-Small-Medium-Businesses-SMB.html

30. Digital Guardian, "Social-Engineering Attacks: Common Techniques & How to Prevent an Attack", https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack

31. Verizon, "2016 Data Breach Investigations Report", http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf

32. Intel, "Reduce Energy Costs and Carbon Footprint with Smart Building Management", https://www.intel.com/content/dam/www/public/us/en/documents/solution-briefs/iot-ecs-tatung-reduce-carbon-footprint-solution-brief.pdf

33. Industrial Internet Consortium, "The Benefits of IoT Analytics for Renewable Energy", https://www.iiconsortium.org/case-studies/ParStream_Envision_Energy_Case_Study.pdf

34. Aviation Week, "Internet Of Aircraft Things: An Industry Set To Be Transformed", http://aviationweek.com/connected-aerospace/internet-aircraft-things-industry-set-be-transformed

35. Global Cyber Alliance, "How Biometrics Can Replace Passwords", https://www.globalcyberalliance.org/how-biometrics-can-replace-passwords.html

36. Wall Street Journal, "The Limits of Antivirus Software", (Paywall) https://www.wsj.com/articles/the-limits-of-antivirus-software-1505700000

HP Inc. — InizioRe

port

sulla

sicu

rezz

a in

form

atic

a 20

18:

Note conclusive

Per maggiori informazioni, consultare

www.hp.com/go/explorehpsecure

4AA7-3259ITE