focus sicurezza computerworld -...

52
COMPUTERWORLD FOCUS SICUREZZA www.cwi.it LA SICUREZZA NON SARÀ PIÙ LA STESSA IL COGNITIVE COMPUTING CONTRO LA SVOLTA ’BUSINESS’ DEL CRIMINE NUOVE DIFESE PER NUOVE MINACCE LE OFFERTE DEI VENDOR VS LE ASPETTATIVE DEI CIO 11 SOLUZIONI IN RASSEGNA LUGLIO 2016 ®

Upload: others

Post on 05-Sep-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

COMPUTERWORLDFOCUS SICUREZZA

www.cwi.it

LA SICUREZZA NON SARÀ PIÙ LA STESSA

IL COGNITIVE COMPUTING CONTRO LA SVOLTA ’BUSINESS’ DEL CRIMINE

NUOVE DIFESE PER NUOVE MINACCELE OFFERTE DEI VENDOR VS LE ASPETTATIVE DEI CIO

11 SOLUZIONI IN RASSEGNA

LUGLIO 2016

®

Page 2: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

The New Security

Copyright ©2016 CA. All rights reserved.

It’s as much about enabling business and customer confidence as it is about protection – CA helps do both with secure access, improved customer engagement and proven end to end security.

Page 3: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

3L U G L I O 2016 | C O M P U T E R W O R L D

12 Come l’intelligenza artificiale

può individuare le anomalie più

nascoste

IN QUESTO NUMERO SURVEY

ALTRO SULLA SICUREZZA lo trovate ogni giorno su www.cwi.it

L’Aiuto del Machine Learning

17 Veicoli e oggetti connessi vanno

protetti in modo nuovi

Il Pericolo dell’IoT

19 I migliori tool per rendere più

sicuro lo smartphone

App per il Business24 Cosa non dimenticare mai nel progettare un sistema di protezione che tenga conto di come si sono evolute le minacce

Enterprise Security: Le Nuove Regole

21 Deloitte e TIG presentano la ricerca sulla gestione della cybersecurity in Italia

48 Clusit 2016:

il rapporto sulla sicurezza globale e i dati Idc e Fastweb sull’Italia

VENDOR

31 In rassegna 11 soluzioni per aziende grandi, piccole e gigantesche

43 Case Study storie di successo

Page 4: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

4L U G L I O 2016 | C O M P U T E R W O R L D

» REDAZIONE E AUTORIEditorAndrea GrassiTechnology EditorAldo AscentiContributorSara Brunelli

Contributor, GO DigitalFrancesco DestriContributorAndrea FattoriGrafica e impaginazioneSara Rota per Estrema Srl

» EMAIL PER INVITI E [email protected]àMaurilio [email protected]

Il mostro sommersoGli ultimi mesi ci hanno mostrato come colossali multinazionali

e solidi enti governativi, con altrettanto granitici sistemi di sicurezza, possano spalancare i loro forzieri di fronte a insider

infedeli e banali ingenuità. Ma per quanto eclatanti siano questi eventi, a far davvero paura sono le violazioni di cui nessuno

parla, destinate a rimanere segrete finché non se ne manifestano le conseguenze. Gli analisti concordano sul fatto che quella

visibile sia solo la punta dell’iceberg. Il perché è evidente. Non ci sono ragioni, se non forse strettamente etiche, né leggi precise, che impongano di rendere pubblica una possibile violazione

della sicurezza, a meno che non coinvolga una diffusione di dati personali. E se agli albori del cybercrime le azioni vandaliche

venivano rivendicate con orgoglio, oggi la percentuale di coloro che agiscono contro i server a scopo dimostrativo non

raggiunge la doppia cifra, rispetto a quanti lo fanno con le logiche di un business. La maggior parte delle violazioni, dal furto di

credenziali di pagamento a quello di segreti industriali e proprietà intellettuali, risulta tanto più remunerativo quanto più a lungo

rimane segreto. Per questo le tecniche di hacking si sono evolute per non fare danni e non lasciare tracce, e sfruttano investimenti

tipici di un vero e proprio business milionario, spesso molto superiori a quelli messi in campo per la protezione delle aziende

da colpire. Questo è il difficile orizzonte che le aziende devono metabolizzare, soprattutto dal punto di vista culturale. Perciò

abbiamo deciso di dedicare alla sicurezza questa speciale edizione digitale di Computerworld Italia. Perché le soluzioni ci sono, ma richiedono un nuovo approccio e una nuova consapevolezza. A.A.

EDITORIALECOMPUTERWORLD

MarketingChiara [email protected]

» CONTATTIComputerworld Italia è un sito del network Bimag.it di Fiera Milano Media, pubblicato in Italia su licenza di IDG Communications.Fiera Milano Media SpA Piazzale Carlo Magno 1 20149 MilanoSede operativa e amministrativa S.S. del Sempione 28 20017 Rho (Milano)Registro Imprese, C.F. e P.I. 08067990153 CCIAA 1201667 Socio unico Fiera Milano SpA.

© Copyright 2016 © Fiera Milano Media S.p.A e IDG Communications. Tutti i diritti riservati

» INSIDERRegistrati ora e accedi gratis ai nostri articoli, guide, approfondimenti, eBook, white paper e altre risorse premium.© Copyright 2016 © Fiera Milano Media S.p.A e IDG Communications. Tutti i diritti riservati

Page 5: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

5L U G L I O 2016 | C O M P U T E R W O R L D

1,3 MILIARDI di dollari. Tanto ha sborsato

Avast per acquisire la rivale AVG, anch’essa originaria della Repubblica Ceca. Le due società sono divenute con gli anni importanti punti di riferimento per utenti comuni e piccole imprese, grazie alle soluzioni di si-curezza basate su antivi-rus gratuiti. Nasce così un nuovo player di peso nel mercato degli antivirus e

più in generale in un settore in continua crescita come quello della cybersicurezza.

Avast ha pagato 25 dollari in contanti per ogni azione di AVG, prelevando il dena-ro dalla propria liquidità e creando nuovo debito con prestatori terzi (Credit Su-isse Securities, Jefferies e Ubs Investment Bank). Se tutto andrà come previsto, l’acquisizione dovrebbe chi-udersi tra il 15 settembre e il 15 ottobre 2016, ma a quanto pare il marchio AVG non

scomparirà. I nuovi prodotti che nasceranno all’indomani dell’acquisizione presen-teranno infatti una com-binazione dei due marchi a seconda dei mercati in cui le due aziende sono presenti, in modo da differenziare il più possibile l’offerta.

Secondo i report più re-centi Avast rappresenta circa un quinto dell’intero mercato globale degli antivirus e, con l’acquisizione di AVG, si parla di 400 milioni di dispositivi che hanno un software Avast o AVG installato. Tra l’altro l’accesso a un numero più ampio di dispositivi fornirà

Con l’acquisizione della rivale, Avast potrà contare su oltre 400 milioni di utenti.

Avast compra AVG e nasce un colosso della sicurezza

all’azienda più dati sui mal-ware, che potrebbero servire a creare prodotti più sicuri e affidabili rispetto al passato.

“Punteremo a migliorare la sicurezza anche nel mondo dell’Internet of Things e gua-dagneremo tecnologie mobile molto promettenti; nel set-tore delle PMI saremo inoltre in grado di assistere meglio i nostri clienti business con un’impronta geografica mag-giore, un supporto tecnico avanzato e il meglio delle tecnologie delle due aziende” ha commentato a margine dell’annuncio Vincent Steck-ler, CEO di Avast.

ATTUALITÀ     ACQUISIZIONI

Page 6: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

6L U G L I O 2016 | C O M P U T E R W O R L D

GLI SFORZI di Mi-crosoft a livello di sicurezza si estendono al di

là dei consueti aggiorna-menti e delle soluzioni soft-ware, interessando anche l’hardware di PC, tablet e smartphone. Redmond renderà infatti la presenza del circuito fisico TPM 2.0 (Trusted Platform Module) un requisito minimo per i vendor per poter ospi-tare Windows 10. Quindi a partire dal 28 luglio i

produttori di PC, tablet e smartphone dovranno in-cludere questa funzionalità nei loro prodotti.

TPM è in circolazione da anni soprattutto sui PC azien-dali e la versione 2.0 prevede uno strato hardware per sal-vaguardare i dati degli uten-ti, gestendo e immagazzinan-do chiavi crittografiche in un contenitore sicuro e affidabi-le. I produttori di hardware dovranno implementare il TPM 2.0 nei loro device sotto forma di chip o di firmware

e questa feature sarà abili-tata di default, mentre non si è ancora capito se ci sarà un’opzione per disabilitarla.

L’adozione del TPM 2.0 potrebbe portare a un più largo ricorso all’autenticazio-ne a due fattori su Windows 10 per accedere al PC, ad applicazioni e a servizi web. L’autenticazione biometrica Windows Hello, ad esempio, potrebbe essere utilizzata assieme alle chiavi di critto-grafia nei chip TPM per au-tenticare l‘utente.

Tra l’altro il TPM 2.0 van-ta diversi miglioramenti di sicurezza rispetto all’ormai sorpassato TPM 1.2 e diversi modelli di notebook, ibridi e tablet aziendali con Cpu Intel lo includono già. I PC più economici invece non integrano questa feature hardware (il più delle volte troviamo ancora il TPM 1.2), ma da fine luglio in poi anche

Dal 28 luglio sarà obbligatorio il chip di sicurezza TPM 2.0 nei nuovi PC, tablet e smartphone equipaggiati con Windows 10

Microsoft punta alla sicurezza hardware con il TPM 2.0

questi modelli entry-level, a cui si aggiungeranno anche gli smartphone con Windows 10 Mobile, dovranno essere dotati di TPM 2.0.

Dove l’adozione del TPM 2.0 non sarà obbligatoria è in-vece per i dispositivi come il Raspberry Pi 3 con Windows 10 IoT Core, una versione semplificata rispetto al Win-dows 10 tradizionale. L’obiet-tivo di Microsoft è natural-mente quello di rendere i PC e altri dispositivi piattaforme più sicure e, aggiunge l’ana-lista Kevin Krewell di Tirias Research, “Windows rimane ancora oggi uno dei sistemi operativi meno sicuri in cir-colazione”. Al tempo stesso Microsoft sta anche incorag-giando gli utenti di Windows 10 a passare a PC più avanza-ti sul versante hardware con processori Intel Skylake, più sicuri rispetto a quelli delle precedenti generazioni.

ATTUALITÀ     TPM 2.0

Page 7: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

7L U G L I O 2016 | C O M P U T E R W O R L D*A C U R A D E L L’ U F F I C I O M A R K E T I N G E C O M U N I C A Z I O N E

Una ricerca Kaspersky Lab affronta il fenomeno dei crypto-ransomware

Ransomware: per non pagare il riscatto *

L’AMPIA DIFFU-SIONE dei ran-somware e la loro diversificazione li

ha fatti rapidamente diven-tare un problema di portata globale. Per comprendere a pieno la dimensione di questa minaccia, Kaspersky Lab ha condotto una ricerca su come i ransomware si siano evoluti in un periodo da aprile 2014 a marzo 2016. Attraverso Kaspersky Security Network, l’azienda ha rilevato che il numero

di utenti attaccati da ran-somware criptatori è in forte aumento, con 718.536 colpiti nell’ultimo anno: una cifra 5,5 volte superiore rispetto a quanto riscon-trato nello stesso periodo dell’anno precedente.

“Oggi, il principale prob-lema con i crypto-ransom-ware è che a volte l’unico modo per riavere i dati criptati è pagare i criminali e le vittime sono disposte a farlo. Questo atteggiamento introduce una gran quantità

di denaro nell’underground che si è sviluppato attorno a questo tipo di malware e che, di conseguenza, realizza nuovi cryptor quasi tutti i giorni. Il business model dei ransomware sembra essere profittevole e sicuro per i criminali, ma il settore della sicurezza e gli utenti pos-sono cambiare questa situ-azione semplice-mente adottan-do queste misure”, ha com-mentato Morten Lehn, Gen-eral Manager di Kaspersky Lab Italia.

Per proteggersi, è fonda-mentale che le aziende ese-guano regolarmente il back-up: dopo aver infettato un PC aziendale, è probabile che il ransomware inizi a criptare i file necessari per il lavoro

quotidiano dell’azienda. Se è tecnicamente impos-sibile eseguire il backup di tutti i file all’interno della rete aziendale, è importante selezionare quelli critici, iso-larli e effettuarne il backup. Inoltre, è importante utiliz-zare soluzioni di sicurezza affidabili, senza disattivare le funzionalità avanzate che

permet-tono di scoprire minacce scon-osciute, così

come installare le patch per sanare le vulnerabilità soft-ware. Infine non bisogna sottovalutare la formazi-one dei dipendenti, spesso l’infezione ransomware è causata proprio da una man-canza di conoscenza delle minacce informatiche più comuni.

ATTUALITÀ     RICERCA

Page 8: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

8L U G L I O 2016 | C O M P U T E R W O R L D*A C U R A D E L L’ U F F I C I O M A R K E T I N G E C O M U N I C A Z I O N E

Nuove funzionalità di cybersecurity monitoring grazie al SecurityBox

Fata Informatica arricchisce SentiNet3 *

ATTUALITÀ     SENTINET3

FATA INFORMATICA, che da vent’anni fornisce servizi ad alto valore aggiunto

in informatica e telecomu-nicazioni, rafforza la sua lotta al cybercrime dotando SentiNet3, il suo prodotto di punta, di nuove funzionalità di cybersecurity monitoring per la massima prevenzione degli attacchi informatici.

Grazie alla partnership con Snort, Fata Informatica, ad oggi l’unico Snort Integra-tor italiano, ha sviluppato il

SecurityBox, un’appliance con funzioni di IDS/IPS in grado di rilevare in tempo reale di possibili minacce e bloccare le intrusioni sul nas-cere con interventi proattivi. Il SecurityBox è integrato nella consolle di controllo di SentiNet3 che adesso è quindi in grado di assicurare, oltre alle ben note funzionalità di proactive monitoring, anche capacità di Security Monitor-ing per una protezione as-soluta contro possibili cyber attacks.

“Da tempo Fata Informatica è impegnata nell’assicurare elevati standard di cyber security, un tema di notevole importanza per le aziende di ogni settore e dimensione per il mutato scenario tecno-logico che ci rende tutti più interconnessi e potenzial-mente attaccabili.” - ha affer-mato Antonio Capobianco, CEO di Fata Informatica che aggiunge - “Grazie alle nuove funzionalità di cybersecurity di cui abbiamo dotato Senti-Net3, siamo in grado di map-pare costantemente i sistemi informatici, monitorarli e adottare tempestive azioni di rimedio in caso di minacce alla sicurezza aziendale”.

Il livello di sicurezza ga-rantito da SentiNet3 è totale: il SecurityBox aggiorna infat-ti giornalmente le regole di identificazione per l’analisi della rete e per la rilevazione di anomalie così da garantire

Le principali funzioni del SecurityBox:

• Analisi del traffico e packet logging real time

• Protocol Analisys• Content searching/

matching e rilevazione di attacchi e sonde

• Fault tolerance• Basso overhead del sistema• Modularità e adattamento

a qualsiasi tipo di infrastruttura.

alle aziende una protezione anche da minacce emergenti. Grazie al SecurityBox è possi-bile rilevare non solo tutte le attività di analisi della rete, i tentativi di intrusione e le in-trusioni avvenute, ma anche qualsiasi comportamento ritenuto pericoloso e il traf-fico anomalo.

Page 9: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

9L U G L I O 2016 | C O M P U T E R W O R L D*A C U R A D E L L’ U F F I C I O M A R K E T I N G E C O M U N I C A Z I O N E

ORMAI CI siamo, dopo tante chi-acchiere lo Spid è una realtà a cui

cittadini e imprese possono fare riferimento da subito, per semplificare e rendere più sicura e omogenea la gestione delle identità digi-tali. Del resto le scadenze si avvicinano. La prima è quella indicata dal Governo, che prevede che l’intera Pubblica Amministrazione aderisca al nuovo sistema

entro il 2017, e bisogna ammettere che molti enti si sono già adeguati. La seconda riguarda l’Europa e la nuova regolamentazi-one PSD2, che entrerà in vigore nel 2018 e richiede una strong authentication e la digital identity dell’utente per tutti i pagamenti elettronici.

Per questo percorso diven-tano di fondamentale impor-tanza le aziende in grado di mettere in campo soluzioni

semplici per implementare i nuovi servizi. Questo è il caso di Mobysign, una delle realtà che sono intervenute alla ta-vola rotonda sulla sicurezza dei meccanismi SPID, orga-nizzata da CLUSIT al securi-ty summit 2016, svoltosi a Roma l’8 giugno scorso.

La piattaforma Mobysign di autenticazione e digital identity, integrata ai paga-menti mobile e all’e-com-merce, mette a disposizione un wallet per i pagamenti e gestisce carte di credito, fat-turazione e programmi di loyalty. Rappresenta inoltre un un sistema di single sign on per il login sui siti web e app che lo utilizzano.

Già nota in Uk, Mobysign fornisce inoltre servizi di certificazione dell’identità digitale supportati da brevet-ti internazionali. Il sistema si basa su un singolo Pin, per-sonalizzabile, e un’ app da

Si diffonde il Sistema Pubblico di Identità Digitale, che aziende come Mobysign implementano in modo innovativo, guardando alle norme europee.

Con Spid e l’app giusta i pagamenti mobile sono più sicuri

scaricare sullo smartphone. I pagamenti avvengono senza che sia trasferito alcun dato utile per eventuali malinten-zionati, solo la firma digitale dell’acquirente sulla transa-zione.

Il sistema non richiede un SDK, ma semplici webservi-ce, semplificando i progetti di integrazione, inoltre per-mette di risparmiare rispetto ad altre soluzioni di identifi-cazione perché non richiede un uso continuo degli SMS. Mobysign convenziona eser-centi, abilita enti a banche a diventare Identity Provider e soprattutto semplifica la user experience con un solo PIN per i pagamenti online e presso lo store, ma anche per i login sui siti web. Lo smar-tphone può essere utilizzato da solo o come supporto a qualsiasi altro device, come il PC, la cassa o l’ATM per il prelievo al bancomat.

*

ATTUALITÀ     SPID

Page 10: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

10L U G L I O 2016 | C O M P U T E R W O R L D

CHI ANCORA si im-magina il cyber-crime come qual-cosa di diverso da

una comune rapina, può ricredersi guardando le cronache più recenti. È di questa primavera, infatti, il caso emblematico di un colossale furto di denaro, perpetrato da una ben orga-nizzata e vasta organizza-zione di criminali, ai danni di oltre 1400 macchinette distributrici di contanti in Giappone.

Il ‘prelievo’, che è stato quan-tificato in 12,7 milioni di dol-lari, ha richiesto più o meno un centinaio di persone che hanno agito in modo sincro-nizzato nell’arco di meno di tre ore. In questo modo hanno potuto concludere l’azione prima che i sistemi di sicurezza automatizzati dessero l’allarme bloccando i malviventi.

Naturalmente alla base di un simile colpo c’è stato un massiccio furto di numeri di carte di credito e relativi

codici d’accesso, con identità rubate a migliaia di chilome-tri da luogo dell’azione, e per la precisione alla South Afri-can Standard bank. Furti di questo genere possono rima-nere silenti per molti mesi, senza lasciare tracce di viola-zione, per poi essere sfruttati in modo rapido e massiccio.

Un’azione che deve aver richiesto un ottimo coordi-namentro, per cui ciascun ladro ha prelevato in una volta sola il massi-mo consentito, pari circa 900 dollari, per poi dedicarsi al banco-mat successivo, raggiungen-do in pochi minuti un totale da record di 14000 transazio-ni, servendosi di oltre 1600 carte clonate. L’operazione si è svolta di domenica, quan-do le banche erano chiuse, e nulla è stato lasciato al caso.

Un clamoroso assalto ai bancomat giapponesi fa capire quanto possano diventare remunerativi i reati informatici

13 milioni in tre ore: così si fanno fruttare le carte rubate

La banca colpita, che lamen-ta perdite anche superiori ai quasi 13 miliardi trafugati, è tra le più grandi del continen-te africano e si è impegnata a non far ricadere alcuna con-seguenza dell’accaduto sui correntisti.

Secondo gli inquirenti, è evidente la mano di un’orga-

nizzazione criminale transnazionale molto efficiente, e sono in corso indagini che si rivelano subito complesse. Peraltro non si tratta certo di un caso isolato. Tra il 2012 e il 2013 è stata

usata una tecnica analoga per rubare 41 milioni di dollari in 26 paesi. E l’attacco ai ban-comat è solo uno dei metodi dei criminali per far fruttare dati di carte di credito carpiti con l’inganno, i cui numeri si vendono a migliaia, per pochi dollari, nel dark web.

ATTUALITÀ     CARTE CLONATE

Page 11: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

11L U G L I O 2016 | C O M P U T E R W O R L D*A C U R A D E L L’ U F F I C I O M A R K E T I N G E C O M U N I C A Z I O N E

L’UNIONE EUROPEA introdusse la prima norma di protezione dei dati oltre 20 anni

fa attraverso la direttiva 95/46/CE.

Essendo una direttiva, questa ha lasciato agli Stati membri un certo margine di manovra in sede di attuazio-ne nel diritto nazionale.

L’Europa si è quindi ritro-vata nel tempo con un mo-saico di diverse leggi sulla privacy.

Inoltre l’aumento delle violazioni della sicurezza, i rapidi sviluppi tecnologici e la globalizzazione, negli ultimi 20 anni hanno portato nuove sfide per la protezio-ne dei dati personali.

Per indirizzare questo scenario, l’Unione Europea ha votato lo scorso mese di maggio l’adozione del Re-golamento Generale sulla Protezione dei Dati (GDPR) che, per sua natura di Rego-

lamento, assume il valore di legge per tutti gli stati mem-bri. Le aziende dovranno quindi ottemperare entro il 2018.

Il carico di lavoro è in-gente: dovranno essere rivisti tutti i “trattamenti” con impatti potenzialmente significativi sui processi, sulle procedure e sui sistemi infor-mativi.

Il GDPR non può essere igno-rato anche per via di multe ele-vate e dell’ob-bligo di comuni-cazione agli interessati delle eventuali violazioni dei dati personali (obbligo dal quale si è esentati solo nel caso i dati siano stati cifrati).

Le stesse misure possono essere usate per proteggere i propri diritti oltre che quelli

Oracle aiuta le aziende a rispondere ai requisiti del nuovo regolamento dell’UE per la protezione dei dati

GDPR: Le nuove regole della sicurezza in Europa

dei propri clienti. Si tratta quindi di un ob-

bligo ma anche di un’oppor-tunità in quanto le aziende possono approfittarne per migliorare la sicurezza com-plessiva dei dati all’interno dei sistemi informativi.

Oracle, quale leader indiscusso nel settore della memorizzazione e della protezione dei dati, può acce-lerare la risposta ai requisiti del GDPR e ha messo a disposizione a questo questo link

un documento dove vengo-no riassunti i requisiti chia-ve del GDPR e come molti di questi siano indirizzabili con le funzionalità offerte nativamente dalle soluzioni Oracle per la sicurezza dei dati.

*

ATTUALITÀ     NORMATIVA

Page 12: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

TECNOLOGIA     SELF LEARNING

12L U G L I O 2016 | C O M P U T E R W O R L D

NEI NEGOZI di elet-tronica di consumo si possono già com-prare videocamere

di sorveglianza che, dopo qualche giorno di apprendi-mento, riconoscono autono-mamente gli intrusi.

Il loro funzionamento si basa sulla creazione di un pattern che definisce la nor-male attività delle persone in una stanza, in funzione delle ore del giorno e della notte. Un via vai anomalo, o a un orario inconsueto, viene così identificato come sospetto, e genera uno stato di preallar-me.

Sullo stesso principio si basano algoritmi destinati a cambiare radicalmente l’approccio alla sicurezza IT. Si tratta del tentativo di riconoscere nuove minacce, e situazioni potenzialmente pericolose, senza ricorrere a firme digitali di malware già

identificato. Già una quindi-cina di anni fa i primi moduli di questo tipo affiancavano alcuni pacchetti antivirus con risultati non sempre sod-disfacenti e un gran numero di falsi positivi.

Oggi però le condizioni appaiono particolarmen-te favorevoli allo sviluppo di questi strumenti. Da un lato perché le aziende sono combattute tra la necessità di restare connesse con un numero sempre maggiore di soggetti esterni e la difficoltà di proteggere un perimetro che si fa via via più indistin-to. Dall’altro gli algoritmi di machine learning si sono molto evoluti, certamente più di quanto non abbiano fatto i sistemi di protezione tradizionali, coinvolgendo le migliori risorse delle univer-sità scientifiche più note.

Inoltre la varietà delle minacce e i mezzi sempre

Tecniche basate su machine learning, reti neurali e analisi predittiva, stanno affiancando i metodi tradizionali nell’identificazione delle minacce più subdole.

L’AI al servizio della sicurezza

Il progetto del MIT di un sistema di sicurezza che mette informazioni su attività potenzialmente sospette a disposizione di analisti umani. Credit: Kalyan Veeramachaneni/MIT CSAIL

Page 13: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

TECNOLOGIA     SELF LEARNING

13L U G L I O 2016 | C O M P U T E R W O R L D

più sofisticati a disposizione dei malintenzionati, stanno mettendo in crisi soluzioni che fino a qualche anno fa sembravano più che ade-guate. Per questo quasi tutti i produttori di applicazioni per la sicurezza hanno in ca-talogo almeno una soluzione proattiva, capace di indagare l’ignoto.

Per Darktrace, azienda giovane che ha fatto di que-sta disciplina il suo core business, il ‘trucco’ è quello di analizzare l’intera rete aziendale, per poi attivare un sistema di sorveglianza capa-ce di definire la probabilità statistica che un dato evento, come un eccesso di consumo di banda da parte di un client solitamente poco attivo, o una serie inconsueta di ac-cessi, rappresenti l’indizio di un attacco in corso. Una vol-ta segnalata l’anomalia, con il suo grado di pericolosità

stimata, sarà un operatore umano a dover indagare ul-teriormente.

Ed è proprio dalla combi-nazione di intervento umano e intelligenza artificiale che si può ottenere una cyberse-curity realmente efficace. Ne sono convinti anche al MIT di Boston, dove i ricercatori del-lo CSAIL (Computer Science and Artificial Intelligence La-boratory) hanno sviluppato, insieme alla startup Patter-nEx, una piattaforma chia-mata A.I.2 che è stata capace, nei test, di individuare l’85% degli attacchi, riducendo di un fattore cinque l’identifica-zione di falsi positivi.

Il risultato è particolar-mente significativo se si con-sidera la prova a cui è stato sottoposto il sistema, che ha analizzato 3,6 milioni di elementi di informazione, generati da milioni di utenti nell’arco di tre mesi.

I ricercatori hanno anche pubblicato un documento che espone i risultati del la-voro fatto. Si tratta indub-biamente di un approccio vincente, con l’unico limite di dover affidare a persone veramente competenti l’ulti-ma parola sulla valutazione di ciò che è un rischio reale e ciò che non lo è, prenden-dosi la responsabilità anche di distinguere tra un attacco DDOS e un tentativo di infil-trazione. In ogni caso tutti gli analisti concordano sul fatto

che l’evoluzione dei pericoli richieda un approccio su più fronti, in cui la conoscen-za profonda delle minacce, non intesa solo come firme di software malevoli ma an-che come modus operandi dei criminali, debba essere essere condivisa. Nessuna organizzazione può infatti affrontare da sola le sfide del malware attuale. Per racco-gliere, condividere ed elabo-rare una massa di informa-zioni sufficiente a difendersi, il cognitive computing è uno

Non so se arriveremo al punto in cui il machine learning soppianterà tutti i sistemi tradizionali. L’obiettivo attuale è l’integrazione e valorizzazione di tutti i sistemi di sicurezza esistenti.CORRADO BROLI, COUNTRY MANAGER DARKTRACE ITALIA

Page 14: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

TECNOLOGIA     SELF LEARNING

14L U G L I O 2016 | C O M P U T E R W O R L D

in linguaggio umano natura-le, che Watson è in grado di comprendere ed elaborare efficacemente.

Il punto di arrivo sarà un nuovo servizio per la sicurez-za in cloud, che Ibm metterà a disposizione dei suoi clien-ti. Non che le altre grandi firme della sicurezza stiano a guardare. RSA, Symantec e Intel sono anch’esse impe-gnate ad affiancare alle solu-zioni tradizionali l’uso di in-telligenza artificiale. Si tratta di un approccio utile soprat-tutto per i dispositivi mobili e i futuri device IoT, dove le applicazioni installate anti malware risultano spesso troppo pesanti, scomode o limitanti per l’hardware disponibile. Molto meglio, in questi ambiti, sfruttare il cloud e l’intelligenza remota, e le aziende farebbero bene a guardare con molta atten-zione allo sviluppo di questa

tecnologia. Ci si può ragione-volmente aspettare un forte impulso alla nascita di nuove soluzioni entro i prossimi due o tre anni, con l’entrata in campo di tutti i principali vendor che si occupano di si-curezza. E, come sempre ac-cade nel campo della cyber-security, le aziende che non aggiorneranno le proprie difese potrebbero scoprirsi pericolosamente esposte.

Quanto più sappiamo del comportamento normale delle aziende, tanto più sarà probabile individuare le anomalie su cui agire per garantire la sicurezza.JACK GOLD, FONDATORE E ANALISTA DELLA J.GOLD ASSOCIATES

sicuramente la tecnologia e le risorse necessarie per ottenere simili risultati c’é in prima fila Ibm con il suo Watson, che ha già raccolto un archivio di minacce molto ampio, e punta e estendere la sua conoscenza, anche con l’aiuto di diverse strut-ture universitarie. È infatti pronto a partire in autunno un progetto di ricerca an-nuale in cui il sistema di Big Blue apprenderà quanto più possibile sul cybercrime, digerendo fino a 15000 nuovi documenti ogni mese, redatti

strumento indispensabile. Ne è convinto Jack Gold, fon-datore e principale analista della J.Gold Associates. “Po-che aziende di livello enter-prise attualmente si rendono conto di quanto l’incremento di funzionalità cognitive e analitiche, su computer fissi come su dispositivi mobili, possa portare a ottenere am-bienti operativi più sicuri.” Questo perché conoscere i comportamenti normali de-gli utenti consente di identifi-care e limitare quelli inaspet-tati. Tra i vendor che hanno

Page 15: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

TECNOLOGIA     MONETE VIRTUALI

15L U G L I O 2016 | C O M P U T E R W O R L D

CORTEGGIATE DA entità finanziarie di primo piano e da meno blasonati

speculatori, le criptovalute, o monete virtuali, sono ancora considerate da molti paesi con diffidenza, toll-erate più che riconosciute

dai legislatori. Non senza qualche buona ragione.

Questo mentre il giro d’af-fari di Bitcoin continua a crescere, toccando già oggi i 6 miliardi di dollari, grazie alla tecnologia efficiente del pro-tocollo Blockchain, che molti istituti di credito stanno stu-diando come modello per semplificare anche le transa-zioni tradizionali.

In qualche modo le tran-sazioni via Blockchain sono simili al passaggio fisico di denaro contante, in cui non c’è bisogno di intermediari, e la fiducia tra i soggetti è in-trinseca nello scambio, che non può essere annullato in caso di ripensamenti. Una comune operazione via carta di credito è invece sensibil-mente più complessa. Può richiedere diversi passaggi tra banche ed enti certifica-tori, ciascuno dei quali può aggiungere costi alla transa-

Molte minacce, dal ransomware al furto d’identità, sarebbero più difficilmente remunerative se non esistessero le monete virtuali.

Quando bitcoin favorisce il crimine

Il complesso percorso di una transazione in Bitcoin, dietro il quale si può nascondere il riciclaggio di denaro proveniente da attività fraudolente (Fonte: Global Fraud Report Kroll)

Page 16: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

TECNOLOGIA     MONETE VIRTUALI

16L U G L I O 2016 | C O M P U T E R W O R L D

C’è ancora una percezione labile di quello che le monete virtuale potrebbero significare per il crimine organizzato.”MARIANNA VINTIADIS, MANAGING DIRECTOR DI KROLL

Perché la moneta virtuale favorisce il crimine:

• Assicura l’anonimato• Non ha confini• È troppo veloce per essere

bloccata• Non consente

annullamenti o rimborsi

zione. Questi costi sono poi particolarmente onerosi per il venditore, che corre anche il rischio di vedere invalida-ta la transazione in caso di spesa contestata. Anche il controllo delle frodi, in que-sto contesto, è affidato a terze parti.

La tecnologia blockchain, invece, sfrutta la struttura di una rete peer-to-peer, basata su nodi che contengono l’ha-sh a 256 bit dell’operazione e si verificano tra loro, espel-lendo elementi intrusi in un tempo sicuramente inferiore ai minuti necessari alla vali-

dazione della transazione. Il sistema prevede anche un re-gistro permanente, pubblico e verificato, di ogni passaggio avvenuto, comprendente la firma identificativa dell’au-tore della transazione, che rimane quindi rintracciabile.

Ciò nonostante, alcune caratteristiche delle cripto-monete le rendono strumenti utili anche per garantire una remunerazione agli autori di crimini informatici. Per quanto tracciabili, le opera-zioni con Blockchain assicu-rano infatti l’anonimato di chi effettua la transazione,

non richiedendo certificazio-ni di identità. Inoltre con le monete virtuali si può ope-rare senza confini o limiti nella quantità di denaro da trasferire, magari passando per stati in cui è più difficile per le forze dell’ordine fare indagini. In più le transazioni effettuate con questa tecnica sono veloci e irreversibili. Non è quindi possibile con-testare un illecito per otte-nere un rimborso. Anche il recente Global Fraud Report di Kroll, società di consulenza specializzata in sicurezza, ha certificato l’importanza delle criptomonete nelle frodi in-formatiche. Stando a questa ricerca il 75% delle aziende nel mondo è stato vittima di frode nel 2015 e metà degli in-tervistati è convinta di essere altamente o moderatamente vulnerabile al furto d’infor-mazioni, mentre il 34% delle aziende teme che le proprie

infrastrutture IT possano diventare inconsapevoli stru-menti di il riciclaggio di dena-ro attraverso transazioni in monete virtuali.

Un noto fenomeno che non sarebbe probabilmente mai decollato senza Bitcoin e si-mili, è quello del ransomwa-re, ovvero la cifratura dei dati da parte di un malware per poi chiedere un riscatto. Le richieste di questi paga-menti sono invariabilmente in bitcoin, poiché altrimenti i criminali potrebbero essere facilmente rintracciati.

Page 17: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

TECNOLOGIA     IOT A RISCHIO

CON LA diffusio-ne dell’Internet of Things, chi si occupa di teleco-

municazioni e i vendor di soluzioni IT hanno la pos-sibilità di acquisire clienti in mercati verticali che fino ad oggi erano loro preclusi. Ma dove la tecnologia trova nuovi terreni per svilup-parsi, il tema della sicurezza diventa fondamentale, so-prattutto quando si tratta di un settore come quello auto-mobilistico.

In tema di IoT, quello dell’automotive è un settore più all’avanguardia rispetto ad altri, ma è, al tempo stes-so, quello in cui la sicurezza riveste un ruolo determinan-te se pensiamo non solo al numero di vite in gioco, ma anche al pericolo di violazio-ni da remoto dei sistemi in-formatici a bordo di un’auto. Automobili che si parcheg-

giano da sole e riconoscono la segnaletica stradale sono realtà già attuali che rappre-sentano solo l’inizio della rivoluzione.

Secondo Interoute, ope-ratore proprietario di un vastissimo network e piat-taforma di servizi cloud in Europa, le tecnologie vehi-cle-to-vehicle (V2V) e vehi-cle-to-infrastructure (V2I), insieme alla navigazione connessa, permetteranno di avvisare i veicoli che si av-vicinano a un incidente per farli rallentare, consentiran-no alle automobili di pagare i parcheggi senza l’intervento del guidatore e, in generale, contribuiranno a costruire un modo nuovo di vivere le città. Quella dell’IoT non è, quindi, soltanto una fantasia, ma un futuro prossimo, no-nostante tutte e difficoltà e le implicazioni che questo com-porterà.

In un settore ad elevato tasso di innovazione, come quello dell’auto, la tecnologia non può svilupparsi se non va di pari passo con strumenti per limitare le violazioni.

IoT e Automotive: dove la sicurezza è un’opportunità

17L U G L I O 2016 | C O M P U T E R W O R L D

Page 18: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

TECNOLOGIA     IOT A RISCHIO

La sicurezza nell’IOT va affrontata in profondità, considerandola come fattore abilitante dell’evoluzione tecnologica

Per poterci fidare davvero di un veicolo senza pilota, è però necessario che il con-cetto di sicurezza assoluta sia una vera priorità per chi implementa la tecnologia. Il caso recente del sistema elettrico di Jeep che è stato hackerato durante la gui-da, va ad aggiungersi a una lunga serie di violazioni che hanno colpito il settore e riportato il dibattito al centro della questione.

Più o meno contempora-neamente, per quanto le due storie non siano collegate, Giesecke & Devrient e IBM

hanno annunciato di aver avviato una collaborazione, con l’obiettivo di realizzare una nuova soluzione in ter-mini di sicurezza dei veicoli rendere più difficili le viola-zioni in futuro.

Con l’implementazione di soluzioni di SDN/NFV (software-defined networ-king e network function virtualization), insieme alla continua evoluzione dell’IoT, la necessità di affrontare pro-blemi come la violazione del sistema Jeep può rappresen-tare un’opportunità sia per gli operatori di rete, sia per i fornitori di servizi.

Questi ultimi hanno la competenza giusta

per aiutare grandi im-

prese (se non addi-rittura in-

teri settori) a capire come

possono essere sviluppate adeguate soluzioni per la sicurezza. Allo stesso modo, mentre i vendor lavorano intensamente dal lato delle telecomunicazioni, i system integrator con una forte co-noscenza del settore possono aggiungere un valore straor-dinario e favorire la messa in pratica di reti IoT estrema-mente affidabili.

Nel futuro è prevedibile che il dibattito sulla sicurez-za nel campo dell’IoT sarà sempre più acceso, non sol-tanto nel settore automotive.

Inoltre, diverse nuove solu-zioni arriveranno sul mer-cato, per aiutare le grandi aziende che non fanno parte dell’industria delle teleco-municazioni a proteggere la loro offerta. L’Internet delle Cose permetterà di rilanciare la competitività delle azien-de e semplificherà in molti modi la vita agli utenti, ma farà nascere problemi che dovranno essere necessaria-mente risolti per il bene co-mune e per garantire la reale applicabilità dell’evoluzione tecnologica.

18L U G L I O 2016 | C O M P U T E R W O R L D

Page 19: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

APP & BUSINESS    

19L U G L I O 2016 | C O M P U T E R W O R L D

La mobility è la principale causa di mal di testa per i CSO, ma esistono applicazioni che possono aiutare a dormire più tranquilli

Sicuramente app Secondo il Security Report 2015 di Iks, su un vasto campione di applicazioni iOS e Android rilasciate da aziende im-portanti nel campo dei servizi bancari e finanziari, da distributori di contenuti multimediali a pagamento e da società di automotive, home automation, social ed enterprise management, solo il 25% implementa contromisure efficaci contro il rischio di abusi.

Esistono però applicazioni che, al contrario, sono utili per prevenire mi-nacce provenienti da altre app o dall’uso improprio del dispositivo. Non si tratta solo delle numerose, pesanti suite di si-curezza che i vendor classici di antivirus si sono affrettati a rendere disponibili, soprattutto sulla più esposta piattafor-ma Android. In molti casi si può ottenere una prima difesa con tool generalmente gratuiti e poco pesanti. Le tre app che se-guono sono entrate nella top ten dell’Ap-plause Mobile Sentiment Analysis, che raccoglie le opinioni degli utenti sugli store Apple e Android valutando oltre 30 milioni di applicazioni, per poi attribuire un punteggio che ne rappresenti corret-tamente l’indice di gradimento.

LA MAGGIORANZA delle app sono poco sicure, specie se usate su device che maneggiano

importanti dati aziendali. Per capirlo basta leggere le innumerevoli autoriz-zazioni che richiede, immotivatamente, perfino il programmino più stupido dello store, per poter essere installat-

Page 20: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

APP & BUSINESS    

20L U G L I O 2016 | C O M P U T E R W O R L D

Protegge le applicazi-oni selezi-onate dall’utente e “im-mortala” chiunque cerchi di aprirle scattando una foto con la foto-camera frontale.

L’app comprende anche la protezi-one anti-virus, un “privacy cleaner” che cancella dal dispositivo i dati personali salvati o registrati e uno scanner Wi-Fi per identificare le reti non sicure. In altre parole, offre tutto ciò di cui un manager ha bisog-no per proteggere i dati aziendali mentre è in viaggio. CM Security attualmente esiste solo per Android.

Progettata per pro-teggere le comu-nicazioni Wi-Fi con una con-nessione VPN che nasconde il vostro indirizzo IP, con questa ap-plicazione

non si lasciano tracce della propria attività online, un aspetto partico-larmente importante se si utilizza spesso una connessione Wi-Fi pub-blica, che sia di un hotel, in aereo o in un bar locale. L’applicazione Avast è disponibile sull’Apple App Store e sul Google Play Store, dove ha ricevuto quasi tre milioni di re-censioni a cinque stelle.

Affianca a un antivirus gratuito, veloce e leggero, un tool che ot-timizza le prestazioni dello smart-phone pu-lendo lo spazio di memoria, eliminando i file inutili

e migliorando la durata della bat-teria. Include anche una funzione antifurto che consente di individu-are il telefono, cancellare i dati, impostare un allarme o bloccare il dispositivo in remoto.

L’applicazione è attualmente dis-ponibile gratuitamente sul Google Play Store, dove ha oltre nove mil-ioni di recensioni a cinque stelle.

360 Security CM Security Avast Mobile Security

Page 21: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

21L U G L I O 2016 | C O M P U T E R W O R L D

COME AFFRONTANO le aziende italiane i nuovi pericoli di una criminalità

informatica sempre più ori-entata ai massimi guadagni e sempre meglio equipag-giata? Per cercare di rispon-dere a questa domanda è stata sviluppata una survey Deloitte in collaborazione con The Innovation Group.

Davanti alle questioni po-

Una ricerca Deloitte e The Innovation Group analizza i difetti dell’approccio delle aziende italiane alla gestione del rischio cyber.

La gestione della cybersecurity in Italia

ste dal sondaggio sono state chiamate 52 realtà produtti-ve del Bel Paese, provenienti da diversi settori di mercato.

I risultati hanno eviden-ziato una forte preminenza della funzione ICT nella ge-stione delle tematiche legate ai cyber risk, che sono perce-piti ancora principalmente come rischi IT, ma con una positiva tendenza da parte del top management a inter-

rogarsi sull’identificazione di più modalità di valutazio-ne dei rischi cyber che siano sempre più complete, quan-titative e soprattutto che ri-escano a descrivere meglio i possibili impatti sul business.

Alla luce di quanto sopra, si nota come le priorità per le aziende si dovranno orien-tarsi sempre più verso l’a-dozione di robuste strutture di governance anche per la cybersecurity, capaci di ga-rantire un completo presidio della materia anche attra-verso la costituzione di spe-cifici “momenti” nei quali i comitati di controllo e/o i CdA possano focalizzare la loro attenzione sul tema del Cy-ber Risk. Un modo per farlo sarebbe quello di introdurre dei director con competenze in ambito cybersecurity e/o attraverso l’effettiva adozio-ne di framework strutturati per la gestione dei Cyber Risk

• Per il 31% delle società analizzate il rischio Cyber è considerato tra i rischi ICT e molto spesso non viene monitorato costantemente.

• Il modello di governo dei cyber risk prevede la pre-senza di un CISO (Chief In-formation Security Officer) solo nel 40% dei casi

• Il 50% delle Società ana-lizzate non sembra aver formalizzato all’attenzione del CdA momenti destinati strutturalmente alla di-scussione dei propri Cyber Risk

• Il 57% delle aziende inter-vistate dichiara di avere uno skill shortage rispetto alle competenze necessarie per la gestione dei cyber risk

• Gli investimenti in cyberse-curity crescono dall’1-2% al 3-5% del budget ICT totale

EVENTI & SURVEYS     DELOITTE E TIG

Page 22: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

22L U G L I O 2016 | C O M P U T E R W O R L D

(Cyber Risk Management), che a oggi risultano ancora poco utilizzati in modo esten-sivo e completo (circa solo dal 35% dei rispondenti).

Anche se a oggi questi aspetti non sempre risultano adeguatamente presidiati, il sondaggio rileva delle chia-re dichiarazioni di intenti. Il 12% delle organizzazioni di-

chiara di aver istituito un co-mitato specifico per discute-re i rischi cyber; il 39% delle aziende li gestisce nell’ambi-to di altri comitati (Comitati Risk & Compliance/CdA) e i momenti di “confronto” con il Board sono limitati. La struttura organizzativa per la gestione del cyber risk vede per il 40% delle aziende

intervistate la presenza di un CISO e in questi casi il 67% dei CISO riportano al CIO, all’interno dell’unita di ICT operations o in staff allo stes-so CIO.

Nella maggioranza dei casi i rischi cyber non sono inclusi tra i rischi strategici, ma valutati all’interno delle

categorie dei rischi operativi o dei rischi ICT (che sommate contano circa il 50% dei casi). Spesso sono vengono identi-ficati strutturalmente, ma la-sciati in gestione (e visibilità) solo della funzione ICT che li rende resi noti agli executive solo in caso di incidenti rile-vanti (che sommati contano circa il 33% dei casi).

Sì, ma non documentato

Sì, documentato, ma a livello tecnico (integrato nel piano di disaster recovery)

Sì, documentato, e integrato nel piano della business continuity

Sì, documentato a livello tecnico nel crisis management, coinvolgendo il top management

No

Non so / Non applicabile

In via di sviluppo

26%

21%

3% 3% 8%

21%

18%

La vostra azienda ha un piano di Incident Response ben documentato?

EVENTI & SURVEYS     DELOITTE E TIG

Page 23: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

23L U G L I O 2016 | C O M P U T E R W O R L D

te afferma di avere un pro-cesso di Incident Detection ritenuto valido e, di queste, solo il 16% lo gestisce in mo-dalità end-to-end, mediante strumenti di monitoraggio.

In generale le aziende italiane stanno investendo sulla formazione e sulla sen-sibilizzazione di tutti dipen-denti (47% dei rispondenti), anche adottando modalità innovative di erogazione (storytelling, video, comics), e su sviluppi mirati per aree specialistiche (es. Incident management).

“Il rischio Cyber sembra non essere pienamente “visi-bile” al management azien-dale, che spesso lo identifica come un rischio la cui gestio-ne e interamente delegabile alla funzione ICT, mentre andrebbe valutato e gestito considerando i molteplici aspetti legati agli impatti sul-

Il rischio Cyber viene identificato come interamente delegabile alla funzione ICT, mentre andrebbe gestito considerando sostenibilità del business e competitività nel medio-lungo periodoSTEFANO BUSCHI, RESPONSABILE CYBER RISK SERVICES DI DELOITTE IN ITALIA

in cui l’Information security Management & Reporting è una top priority.

Lo studio mostra inoltre una tendenza progressiva nello spostarsi da investi-menti in prevenzione verso lo sviluppo di capacità di mo-nitoraggio e di risposta agli eventi cyber, per sviluppare maggiormente la propria Cy-ber-Resilience. A oggi solo il 48% delle aziende intervista-

Solo in pochissimi casi sono stati identificati KRI (key risk indicator) per la mi-surazione del rischio cyber (18%), o metriche allineate con il business (19%) e docu-mentate periodicamente, ma circa il 50% dei rispondenti dichiara di avere un pro-gramma di sicurezza come parte integrante dell’ERM aziendale, molto focalizzato sulla protezione del business,

la sostenibilità del proprio business e sulla la competi-tività della propria azienda nel medio- lungo periodo” ha commentato Stefano Buschi, Partner e responsabile per i Cyber Risk Services di Deloit-te in Italia.

Gli ha fatto eco Ezio Viola, Amministratore Delegato di The Innovation Group, secondo il quale “dai risul-tati dell’indagine emergono alcuni gap importanti che le aziende italiane devono puntare a colmare in tempi rapidi.

Oggi non è più sufficiente dotarsi di misure preventi-ve, bisogna essere in grado di rilevare attacchi che av-vengono per lo più in modo silente e persistente, e so-prattutto sapere come rea-gire prontamente quando si ha evidenza di essere stati presi di mira o di aver subito un data breach”.

EVENTI & SURVEYS     DELOITTE E TIG

Page 24: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

FOCUS SICUREZZA     ENTERPRISE SECURITY

24L U G L I O 2016 | C O M P U T E R W O R L D

LA RECENTE ondata di violazioni nella sicurezza di grandi aziende negli Stati

Uniti sta sollevando la ques-tione dell’effettiva efficacia

degli attuali strumenti, e dei consueti approcci, per combattere le minacce emergenti. Imprese private e pubbli-che hanno speso decine di miliardi di

dollari per rafforzare la loro sicurez-za negli ultimi dieci anni, ma gli ag-

gressori sono sempre stati capaci di eludere qualsiasi ostacolo sia

stato posto sulla loro strada.Questa tendenza ha portato mol-

te organizzazioni ad abbracciare un approccio back-to-basics focalizzan-

Le vostre policy e procedure migliorano la sicurezza o portano solo utenti frustrati pronti ad aggirarle? Per molte organizzazioni si tratta di raggiungere un difficile punto di equilibrio.

DI JAIKUMAR VIJAYAN

regole dell’enterprise security5Le

dosi con la stessa intensità sulle perso-ne, i processi e la tecnologia. Anziché considerare la sicurezza come un costo da mal sopportare per portare avanti il proprio business, un numero crescente di organizzazioni ora la vedono come un fattore strategico per nuove iniziative.

“La sicurezza e lo sviluppo del pro-dotto, non si escludono a vicenda”, dice Ron Green, responsabile della sicurezza delle informazioni di MasterCard. “Noi non consideriamo la sicurezza come una responsabilità ristretta in un silos”.

Al contrario, gli esperti di sicurezza di MasterCard lavorano integrandosi con team focalizzati all’identificazione di in-novazioni utili all’azienda, in unità ope-rative come MasterCard Labs, Emerging

Page 25: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

FOCUS SICUREZZA     ENTERPRISE SECURITY

25L U G L I O 2016 | C O M P U T E R W O R L D

Le difese basate sul perimetro sono ancora necessarie, ma del tutto insufficienti a garantire la sicurezza di un sistema di elaborazione.MARCO PISTOIA, SECURITY RESEARCHER, IBM

Payments ed Enterprise Security Solu-tions. L’obiettivo è la gestione dei prodot-ti a lungo termine e l’uso della sicurezza per migliorare l’esperienza dei titolari della carta.

“I nostri responsabili si aspettano che, come pratica standard, integriamo la sicurezza in tutto ciò che facciamo”, con-ferma Green.

Anche se questa impostazione può allungare le tempistiche di un progetto, ne vale la pena. Secondo Green “La sicu-rezza è la base di partenza per i clienti, e ci si aspetta che venga garantita”.

Secondo i responsabili IT sono cinque

le misure chiave da adottare a livello strategico per rafforzare la sicurezza. Il modo in cui vengono attuate queste mi-sure può variare a livello tattico e ope-rativo. Ma il segreto, secondo utenti ed esperti, è quello di concentrarsi su obiet-tivi di alto livello.

1Rafforzare il perimetro della rete

Le tecnologie perimetrali quali antivirus, firewall e sistemi di rilevamento delle intrusioni,

sono stati a lungo la colonna portante delle strategie di sicurezza aziendali. Lavorano con la ricerca di marcatori specifici, o firme, di virus conosciuti e altri tipi di malware, bloccando poi i pro-grammi riconosciuti come maligni. Nel corso degli anni, tanto le aziende private quanto gli enti pubblici, hanno avuto la tendenza a spendere di più per stru-menti di sicurezza perimetrale che per qualsiasi altra categoria di prodotto per la sicurezza, anche se gli analisti avver-tono da tempo che difese perimetrali, da sole, non sono sufficienti per mantenere

un adeguato livello di sicurezza.Alla fine, le continue violazioni alle

grandi organizzazioni hanno mostrato chiaramente quale fosse la realtà, ovve-ro che gli strumenti perimetrali basati sulle firme sono inefficaci contro gli attacchi altamente mirati come quel-li portati avanti negli ultimi tempi da hacker malintenzionati. Sono comunque poche le imprese che sembrano pron-te a rinunciare del tutto alle tecnologie perimetrali, e molti insistono sul fatto che questi strumenti svolgono ancora un ruolo importante nella protezione con-tro il malware. Tuttavia, le tecnologie perimetrali come unica, o anche prin-cipale, linea di difesa sono inadeguate, come conferma Marco Pistoia, ricercato-re nella sicurezza di IBM.

“Gli attacchi alla sicurezza hanno di-mostrato che gli hacker possono oggi ignorare praticamente qualsiasi tipo di restrizione fisica”, dice Pistoia. “Le dife-se perimetrali sono ancora necessarie, ma solo insieme a tutti gli altri mezzi necessari a garantire la sicurezza di un sistema informatico.”

Dal punto di vista strategico e tattico,

Page 26: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

FOCUS SICUREZZA     ENTERPRISE SECURITY

26L U G L I O 2016 | C O M P U T E R W O R L D

è importante per le imprese considerare le difese basate sul perimetro come solo uno degli anelli necessari alla catena di sicurezza.

Altrettanto importante è la valorizza-zione di strumenti di analisi predittiva che possono aiutare le imprese definire un’immagine della normale attività di rete e quindi individuare le deviazioni dal comportamento standard. Secondo Matt Kesner, CIO di Fenwick & West, uno studio legale di Mountain View, in Cali-fornia, così come sono necessari firewall di rete a livello perimetrale per bloccare le minacce conosciute, allo stesso modo sono necessari firewall di applicazioni Web per deviare il malware che riesce a violare il perimetro esterno.

“Sul fronte della tecnologia, stiamo ancora spendendo tempo e denaro sul perimetro”, dice Kesner.

Ma invece di aggiungere diverse fun-zionalità di blocco basate sulle firme al confine esterno, Kesner ha messo a pun-to sistemi di blocco del malware ridon-danti e firewall a tutti i livelli della rete, anche davanti ai Web application server della società. Fenwick & West utilizza un

log event coordination system che con-sente all’IT di aggregare, correlare e ana-lizzare i log, gestendo le informazioni da tutti i dispositivi sulla rete.

Kesner ha inoltre implementato di-versi prodotti provenienti da fornitori di nicchia per funzioni specializzate come ispezionare le informazioni di direc-tory per individuare i segni di sospetto aumento dei privilegi così da cercare la prova di intrusioni nella rete molto ben nascoste. “Spendiamo un sacco di tempo assicurandoci che il perimetro funzioni esattamente come vorremmo”, dice Kesner. “Partiamo dal presupposto di violazioni ce ne saranno, e puntiamo a essere meglio protetti contro di loro.” Una nuova categoria di prodotti specia-lizzati che si è evoluta negli ultimi anni sfrutta funzioni cosiddette “kill chain”. Disponibili da produttori come Palo Alto Networks, questi strumenti non solo aiutano le aziende a trovare il malware; consentono anche di monitorare come gli hacker utilizzano il loro malware per muoversi all’interno della rete, e queste informazioni, in ultima analisi, aiutano a neutralizzare le minacce. Molti stru-

menti si basano sul presupposto che singoli hacker e gruppi di hacker usano sempre gli stessi strumenti di malware e seguono uno schema preciso quando at-taccano i loro obiettivi. Così identifican-do il gruppo o i gruppi dietro un attacco, diventa più facile per le organizzazioni costruire una difesa contro gli specifici strumenti e metodi impiegati.

2Rinforzare le capacità di rilevamento e risposta La stragrande maggioranza degli attacchi nei confronti

di imprese in questi giorni sono colpi mirati, compiuti da bande criminali organizzate o soggetti che fanno riferimento a organi dello stato di altre nazioni. Gli attacchi compiuti a caso e occasionali del passato sono stati sostituiti da campagne accuratamente progettate per estrarre informazioni aziendali, proprietà intellettuale, segreti commerciali e finanziari. Piuttosto che distruggere e arraffare il possibile, la nuova filosofia è agire silenziosamente ed estrarre grandi

Page 27: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

FOCUS SICUREZZA     ENTERPRISE SECURITY

27L U G L I O 2016 | C O M P U T E R W O R L D

quantità di dati poco per volta, in quantità per lo più impercettibili e nel corso di un lungo periodo di tempo.

In un tale scenario, qualsiasi strategia di sicurezza dovrebbe mettere almeno tanta enfasi sulle tecniche di rilevamen-to e risposta, di quanto non faccia sulla prevenzione. Per Rob Sadowski, diretto-re per le soluzioni tecnologiche di RSA,

la priorità alla diagnosi precoce e alla risposta per garantire che un’intrusione non causi danni o perdite di business.

Per guidare questo cambiamento, secondo Sadowski, i responsabili IT de-vono utilizzare strumenti che diano loro una visibilità più granulare di ciò che sta accadendo in tutta la loro infrastruttura.

È necessario, per esempio, incremen-tare il monitoraggio log-centrico esisten-te con la cattura dei pacchetti di rete e tecnologie di monitoraggio di endpoint che consentano agli amministratori del-la sicurezza di ottenere un quadro più completo delle attività a rischio.

Secondo Sadowski, l’utilizzo di iden-tity management, identity governance e di strumenti di analisi comportamentale è altresì fondamentale per individuare e limitare l’impatto delle credenziali e delle identità compromesse.

Green di MasterCard sostiene che le organizzazioni hanno bisogno di adotta-re un approccio multilivello alla sicurez-za. “Se si sta seguendo una sola strada, non è possibile fare tutto ciò che è neces-sario” dice, riferendosi alle imprese che si affidano troppo pesantemente sulla

sicurezza perimetrale basata sulle firme.Questo approccio multilivello dovreb-

be includere anche un mezzo per pro-teggersi dagli attacchi dall’interno, non solo da quelli esterni. “Le minacce inter-ne sono spesso quelle più impegnative”, spiega Green. “Per questo si dovrebbe avere un robusto programma di sicurez-za strutturato a livelli per affrontare en-trambe le minacce [interne ed esterne] che permetta di identificare e porre ri-medio rapidamente alle situazioni man mano che si presentano.”

3Sviluppare codice sicuro

Applicazioni Web vulnerabi-li hanno spesso fornito agli hacker una relativamente facile via di accesso alle reti e

ai dati aziendali, per questo renderle si-cure è di vitale importanza per garantire l’integrità dei dati e la protezione delle informazioni riservate.

Problematiche comuni e ben note come errori di SQL injection, difetti di cross-site scripting e incomplete fun-zioni di autenticazione e gestione delle

Se si sviluppa una app, allora bisogna anche garantire all’utente la sicurezza dovuta.RON GREEN, CHIEF INFORMATION SECURITY OFFICER, MASTERCARD

divisione di sicurezza di EMC, ”stru-menti di prevenzione basati su regole e firme statiche non possono impedire ad aggressori determinati ed evoluti tecnologicamente di ottenere un punto d’appoggio”. È importante, quindi, dare

Page 28: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

FOCUS SICUREZZA     ENTERPRISE SECURITY

28L U G L I O 2016 | C O M P U T E R W O R L D

sessioni hanno fatto ballare numerose organizzazioni. Ma la recente ondata di intrusioni in grandi aziende ha davvero portato alla ribalta la necessità di rende-re il codice sicuro.

Per Green, ”Se si sviluppa un’applica-zione, insieme a questa bisogna aspet-tarsi la dovuta sicurezza. E bisognereb-be anche aspettarsi che i vendor da cui acquistate la tecnologia diano il massi-mo anche quando si tratta di sicurezza e tutela della privacy.” Lo stesso, aggiunge Green, vale per i partner della supply chain e gli altri fornitori di beni e servizi. Pistoia di IBM avverte però che irrobu-stire la componente software di un siste-ma di elaborazione è particolarmente difficile, perché le vulnerabilità possono essere nidificate in profondità all’inter-no del codice. Per rendere le applicazio-ni non attaccabili, e quindi mantenere l’integrità dei dati, le aziende devono far entrare la sicurezza in tutte le fasi del ci-clo di vita del software, e bisogna garan-tire che le corrette pratiche di revisione del codice vengano sempre applicate.

Per molte organizzazioni di grandi dimensioni, la revisione manuale del co-

dice sarebbe un compito proibitivo. Una valida alternativa consisterebbe nell’au-tomatizzare il processo di code-review combinandolo con un programma di analisi statica e dinamica e rendendo il processo di analisi del codice parte integrante dello sviluppo di applicazio-

che devono essere risolte in modo sinte-tico e indicando passi facili da seguire.

“Il layer delle applicazioni è l’ultimo campo di battaglia della cybersecurity e richede di concentrarsi non solo sui team che si occupano di sicurezza, ma anche su quelli di sviluppo e del ciclo di vita delle applicazioni” dice Chris Pierson, consulente generale e Cso di Viewpost, azienda che fornisce un siste-ma di fatturazione on-line e una piatta-forma di pagamento.

Pierson aggiunge che concentrarsi sia sulla revisione statica che su quella di-namica del codice è diventato un fattore importante dello sviluppo dei prodotti.

È importante sottolineare che la cre-scente adozione di pratiche DevOps sta dando ad alcune organizzazioni l’op-portunità di integrare la sicurezza in una fase iniziale del ciclo di sviluppo del software. “La sicurezza è un grande pi-lota per l’adozione di DevOps,” dice Alan Shimel, professionista di information se-curity e redattore capo di DevOps.com.

Gli sviluppatori e i team operativi de-vono tenere presente che la sicurezza deve essere una responsabilità condivi-

Siamo ancora a uno stadio in cui è necessario convincere gli addetti alla security che l’approccio DevOps può rendere l’ambiente più solido.ALAN SHIMEL, EDITOR IN CHIEF, DEVOPS.COM

ni. “Sistemi avanzati per lo sviluppo di applicazioni consentono oggi di control-lare il codice su ogni commit o su base periodica”, dice Pistoia. Questi sistemi mostrano agli sviluppatori le questioni

Page 29: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

FOCUS SICUREZZA     ENTERPRISE SECURITY

29L U G L I O 2016 | C O M P U T E R W O R L D

sa e lavorare per integrare le verifiche all’inizio del ciclo di vita del prodotto. Questo dovrebbe accadere più spesso di quanto non stia succedendo ora, aggiun-ge Shimel. “Siamo ancora a uno stadio in cui è necessario convincere gli addetti alla security che l’approccio DevOps può rendere l’ambiente più solido”.

4Non tralasciare il fattore umano

Molti dei più grandi attacchi di questi ultimi anni hanno preso l’avvio da leggerezze

di poco conto, con attaccanti che hanno ottenuto l’accesso alle reti aziendali tra-mite credenziali di log-in appartenenti a utenti legittimi, come dipendenti, part-ner commerciali o fornitori.

Gli hacker si servono di tecniche di social engineering a largo spettro e di e-mail di phishing per ottenere pas-sword e username di un utente dotato di accesso a una rete aziendale, per poi uti-lizzare questo punto d’appoggio iniziale per trovare l’accesso a sistemi aziendali critici e agli archivi di dati. La tattica,

utilizzata dagli intrusi che hanno violato Target, Home Depot, l’Ufficio della ge-stione del personale degli Stati Uniti e al-tri siti, ha acceso i riflettori sulla necessi-tà di rendere più consapevoli dipendenti e altri utenti autorizzati dei rischi per la sicurezza, e di avviare percorsi di forma-zione che trasmettano agli utenti la ca-pacità di riconoscere e evitare potenziali minacce. “I dipendenti hanno davvero bisogno di essere consapevoli del ruolo che svolgono nella tutela del patrimonio aziendale”, conferma Green di Master-Card. In molti casi, le persone con acces-

so ai dati aziendali non si sentono perso-nalmente obbligate a proteggere le loro credenziali. Per incoraggiare tali utenti di accettare qualche responsabilità per la salvaguardia dei sistemi aziendali, MasterCard punta a “costruire una cul-tura dell’apprendimento, in modo che sia possibile informare i dipendenti in modo regolare su come si può mantene-re più sicuro il bene comune, in partico-lare quando emergono nuove minacce.”

Come parte dello sforzo, MasterCard utilizza una combinazione di approcci formativi tradizionali e ciò che Green descrive come “edutainment” per im-partire messaggi importanti. “Siccome i criminali stanno diventando sempre più furbi, dobbiamo essere un passo avanti a loro in termini di consapevolezza e di protezione”. L’idea è quella di convin-cere i dipendenti che fanno parte anche loro del team di sicurezza anche se non fanno riferimento direttamente a quel reparto.

“Grazie a questo approccio, sono emersi modi creativi per migliorare la nostra sicurezza”, dice Green, che guar-da come esempio all’iniziativa chiamata

CHRIS PIERSON, GENERAL COUNSEL E CHIEF SECURITY OFFICER, VIEWPOST

Se si vuole catturare e mantenere la fiducia dei propri clienti, la sicurezza e la privacy devono far parte della cultura e della proposta di valore aziendale.

Page 30: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

FOCUS SICUREZZA     ENTERPRISE SECURITY

30L U G L I O 2016 | C O M P U T E R W O R L D

SafetyNet per la protezione dei dati dei titolari, che MasterCard lanciato lo scor-so ottobre.

5Mettere al sicuro i processi di business

Una società può avere la mi-gliore tecnologia di sicurezza ed essere tuttavia resa vuln-

rabile da cattive pratiche e processi. È per questo che il reparto IT di Fenwick & West ha messo in atto quella che Kesner descrive come una serie di piccoli e gran-di cambiamenti alle politiche dei proces-si relativi al modo in cui vengono gestiti i dati sensibili.

In precedenza, per esempio, la politica dello studio legale è stata quella di crit-tografare i dati del cliente in entrata e in uscita ogni volta che era possibile farlo. Di questi tempi è un requisito assoluto. La squadra di Kesner ha però implemen-tato nuove politiche per garantire che i dati sulla storage area network della società fossero crittografati a riposo oltre che durante i trasferimenti. I dati sensi-bili su tutti i computer portatili e desktop

aziendali dovrebbero essere criptati, e ci vorrebbero verifiche e test ogni sei mesi per confermare che questo avvenga.

Lo studio legale ha dato mandato ad aziende terze che si occupano di sicu-rezza di eseguire periodicamente test di penetrazione e attacchi simulati dove nulla è off limits. “Secondo gli accordi di riservatezza in atto, lasciamo che gli ingegneri della sicurezza entrino e cer-chino di effettuare test di penetrazione su tutto”, dice Kesner. Dopo i test, il team IT chiede alla società di sicurezza di con-

segnare una lista di cinque modifiche che possono essere trasformate in nuo-ve policy di sicurezza attive. Fenwick & West ora richiede inoltre che tutti i par-tner li informino per iscritto dei dettagli completi delle loro pratiche di sicurezza e dimostrino di conoscere e comprende-re a loro volta le politiche e i processi di sicurezza dello studio legale. I partner sono tenuti ad attuare una forma di au-tenticazione basata su token a due fattori e non sono più autorizzati a utilizzare solo un nome utente e una password per autenticarsi alle reti di Fenwick. Le organizzazioni di tutti i tipi stanno ade-guandosi con approcci simili. La cyberse-curity è una priorità assoluta, e dirigenti e consigli di amministrazione devono riconoscere questo fatto. Secondo Pier-son di Viewpost “I responsabili vogliono e chiedono di sapere le attività messe in piedi dalla cybersecurity della società dalla prospettiva operativo, del controllo e della governance. Se si desidera cattu-rare e mantenere la fiducia dei clienti, la sicurezza e la privacy devono far parte della cultura e della proposta di valore aziendale.”

MATT KESNER, CIO, FENWICK & WEST

Sprechiamo troppo tempo per assicurarci che le difese al perimetro funzionino come previsto. Dobbiamo presumere che le violazioni ci saranno ed essere preparati ad affrontarle.

Page 31: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

31L U G L I O 2016 | C O M P U T E R W O R L D

Abbiamo intervistato 11 tra le principali multinazionali che creano tecnologia per la sicurezza, alla ricerca delle loro specificità

I vendor non sono tutti uguali

IL SETTORE DELLA cybersecurity è presidiato da aziende con

molta storia, che negli anni hanno saputo sviluppare e affinare le loro armi tecno-logiche contro i malinten-zionati, facendo evolvere i propri network concorrenti, capaci di erogare servizi di analisi continua delle nuove

minacce. Questa sana com-petizione ha rappresentato, un baluardo importante contro i criminali, che se non si dovessero preoccupare di queste ‘aziende poliziotto’, più che dei magri bilanci delle vere forze dell’ordine, avrebbero la strada spi-anata. Malgrado le soluzioni proposte da questi impor-tanti vendor possano appa-

rire molto simili tra loro, e tutte ugualmente aggiornate alle tendenze più recenti, le origini, il dna e i brevetti accumulati negli anni dalle società che le sviluppano ne influenzano in modo impor-tante le logiche di funzion-amento. In molti casi a cam-biare è anche la clientela di riferimento, anche se quasi tutti si dicono pronti a spa-

ziare dalla piccola impresa a quella di livello enterprise. Per questo abbiamo posto a tutti le stesse domande, riguardanti il presente e il futuro della sicurezza e l’identikit delle aziende a cui le loro soluzioni sono più confacenti. Le risposte che abbiamo ottenuto, lette in controluce, potrebbero ai-utarvi a scegliere.

FOCUS SICUREZZA     VENDOR

Page 32: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

32L U G L I O 2016 | C O M P U T E R W O R L D

LA CORPORA-TION newy-orkese, tra le

più ‘antiche’ aziende dell’industria del soft-ware, è ancora sulla cresta dell’onda, con oltre 11 mila dipendenti e un fatturato che nel 2014 ha superato i 4,5 miliardi di dollari.

Secondo Elio Molteni, Senior Solution Strategist di CA Technologies, la nuova sicurezza significa garantire tranquillità, tutela e protezi-one ai consumatori e allo stesso tempo una delivery accelerata delle App e un maggior coinvolgimento dei clienti.

Al centro c’è l’evoluzione dell’identità digitale, che

medio-piccole. In certi casi, ma più che altro per questio-ni organizzative e di costi di gestione, seconedo Molteni può essere vantaggioso per le aziende di minori dimen-sioni, affidarsi ad un partner che, attraverso la tecnologia CA, possa erogare tali ser-vizi. Le soluzioni di sicurezza IAM e API di CA Tehcnologies sono adottate da moltissime organizzazioni di grandi e medie dimensioni. La tec-nologia CA in ambito IAM è maggiormente utilizzata negli istituti bancari, nelle aziende di telecomunicazioni ed energy, ma non solo.

CA Technologiesha portato CA in prima fila nel progetto SPID (Sistema Pubblico per la gestione dell’Identità Digitale). Due dei tre attuali Identity Pro-vider SPID usano infatti la tecnologia di Identity and Access Management (IAM) di CA Technologies. L’offerta dell’azienda in quest’ambito vanta un gran numero di in-stallazioni presso le organiz-zazioni italiane e mondiali, in particolare nei settori ban-cario e Telco.

La suite CA è progettata per coprire tutta la filiera per l’erogazione di servizi mobile all’utente finale: Web Access Management & Single Sign-On per l’autenticazione, autorizzazione e Single Sig-On in ambiente WEB; Iden-

tity & Access Governance per la gestione delle identità, pro-filazione degli accessi e ges-tione dei ruoli autorizativi; Privileged Identity & Access Managemant per la gestione e controllo degli utenti privi-legiati; Strong/Risk Authenti-cation per offrire una auten-ticazione forte, dinamica e realtime; Data Loss Preven-tion per la data protection; API Management per proteg-gere le API e offrire un single Sign-on per le Mobile App. Grazie alla loro scalabilità, queste soluzioni possono es-sere adottate sia dalle grandi organizzazioni sia da quelle

L’esperienza di Expo 2015

In un progetto italiano di successo internazionale, come l’Esposizione Universale, sono state adottate le soluzioni CA per la registrazione on-line dei visitatori per l’accesso al portale EXPO. Per Molteni l’evento è stato una grande prova di affidabilità: ”Se pensiamo che i visitatori sono stati nell’ordine di parecchi milioni è facilmente intuibile il livello di robustezza e scalabilità offerto dalla soluzione.”

FOCUS SICUREZZA     VENDOR

Page 33: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

33L U G L I O 2016 | C O M P U T E R W O R L D

NATA IN Israele nel ’93, con la sicurez-za nel dna, Check Point è ora una

realtà internazionale con sedi a Tel Aviv e in Califor-nia, che dà lavoro a oltre 3 mila dipendenti. Il merito è anche della capacità di adat-tarsi al mutevole scenario della cybersecurity.

Per Massimiliano Bossi, Channel Sales Manager della società, evolvere la tecnolo-gia di protezione oggi vuol dire essere in grado di pro-teggere tutto ciò che abbia una spina della corrente o una spia luminosa. “Lavoria-mo sempre di più a progetti di convergenza fra la sicu-rezza fisica e quella logica. Siamo già in fase di sviluppo

Quel che più conta però è l’ef-ficacia delle nuove tecnolo-gie. “Oggi, affiancando tutto l’offering tradizionale, pos-siamo mettere a disposizione tecnologie di protezione da malware sconosciuti (San-dBlast) o tecnologie di prote-zione da malware del mondo mobile (MTP). Sempre con un unico punto di controllo (managment) e sempre con il più alto livello di protezione (NSS Lab).”

Check Point Softwaredi soluzioni che siano in gra-do di proteggere gli impianti multimediali delle automo-bili. Proteggiamo già oggi impianti industriali che fino a poco tempo fa erano com-pletamente isolati, ma che oggi sono interconnessi o monitorati da remoto. Doma-ni proteggeremo i frigoriferi, gli impianti di allarme, le lavatrici, i rasoi... Non siamo per nulla lontani da tutto questo.”

Secondo Bossi, la marcia in più della tecnologia Check Point è il fatto che consente di avere visibilità, da un uni-co punto di controllo, su tutti i dispositivi che in forma fisi-ca o virtuale, locale o remota, contengono le informazioni da proteggere.

Quanto alla cifra che le aziende in cerca di sicurezza devono mettere in bilancio, non si può fare una stima a priori perché, per Bossi, non esiste un’installazione ugua-le a un’altra. Per rispondere ad attacchi mirati è neces-saria una protezione custo-mizzata, anche se questo non vuol dire che i costi siano improponibili o che manchi sensibilità per le esigenze di budget dei clienti.

Protezione e performance per Telethon

Attraverso Grafidata, partner storico del vendor per l’area di Roma, Check Point ha fornito una serie di virtual appliance a Telethon, e la possibilità di legarsi a una soluzione software indipendente dall’hardware al fine di poter scalare l’infrastruttura e ottenere migliori performance. L’esigenza di Telethon era quella di segmentare e razionalizzare gli accessi sia verso interno che verso esterno, per sapere chi fa cosa e per sapere quali sono le principali sorgenti e destinazioni di traffico e, soprattutto, che tipo di traffico è generato. Telethon ha apprezzato in particolare la possibilità di integrare in un’unica dashboard tutte le soluzioni che permettono la gestione dei device personali.

FOCUS SICUREZZA     VENDOR

Page 34: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

34L U G L I O 2016 | C O M P U T E R W O R L D

CORPORATION FONDATA in Ger-mania trent’anni or sono, G Data

Software ha quasi 500 di-pendenti e una sussidi-aria ad Atlanta, in Nord America. Secondo Giulio Vada, che di G Data è il Country Manager per l’Italia, l’iperconnessione a cui si sono dovute adeguare le aziende ne ha cancel-lato il perimetro difensivo. “Purtroppo tutto questo pre-senta numerose incognite lato sicurezza, soprattutto perché è ancora carente la consapevolezza degli utenti in termini di impiego otti-male e “sicuro” delle nuove tecnologie”. Con l’Internet of Things è poi fondamentale

specifiche per le singole esi-genze.” Si va dalla soluzione antivirus semplice, preferita da aziende che si avvalgono di sistemi “multivendor”, alla soluzione completa G Data Endpoint Protection Busi-ness inclusiva di back-up e firewall, di sistema di pro-tezione contro il dirottamen-to delle transazioni bancarie (BankGuard) e di protezione contro le minacce derivanti dai dispositivi USB. Tutte le soluzioni sono gestibili da re-moto tramite la management console.

G Datala prevenzione, già in fase di progettazione, di potenziali falle nella sicurezza.

Queste due evoluzioni, senza una corrispondente attenzione alla sicurezza, potrebbero portare anche a scenari apocalittici. “Ipotiz-ziamo intere industrie 4.0 (ma anche città, case e auto “intelligenti”) messe sotto assedio dai cybercriminali oppure, “per sfizio” dalle nuove generazioni di “nativi digitali” che saranno perfet-tamente in grado di acquis-tare ed impiegare servizi di cybercrime on demand nel dark web.” Affinché questo non si verifichi, secondo Vada è necessario che i ven-dor del settore non falliscano nel diffondere la cultura del-

la sicurezza, supportandola con adeguate soluzioni di protezione proattiva.

Le soluzioni G Data in questo campo sfruttano brevetti esclusivi, come CloseGap per l’integrazione trasparente di due engine per la scansione, sono prive di backdoor e sviluppate in-house. Le soluzioni Busi-ness sono adatte a qualsiasi azienda. “Tutte le aziende, dalla più piccola alla più grande meritano una pro-tezione proattiva, di qualità e a 360°, declinata in formule

MotoGP in sicurezza

L’azienda tedesca vanta numerosi e importanti clienti in Italia. Recentemente è stata affidata a G Data anche la protezione dei sistemi itineranti di bordo pista nelle gare della MotoGP di Ducati Corse. Una vera e propria sfida, in un settore ad altissima tecnologia. “Un campo di prova estremo a fronte dell’immensa mole di dati da proteggere e di condizioni infrastrutturali che differiscono di settimana in settimana, a seconda del Paese in cui si tiene il Gran Premio.”

FOCUS SICUREZZA     VENDOR

Page 35: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

35L U G L I O 2016 | C O M P U T E R W O R L D

DA SEMPRE sinonimo di software per la si-

curezza, Symantec è libera, da gennaio, della divisione di information manage-ment, ceduta al gruppo Carlyle.

La società californiana può così focalizzare la sua visione sul core business di sempre. Proprio di questa visione ci ha parlato Vittorio Bitteleri, Country Manager italiano del gruppo. “Il peri-metro esteso delle aziende offre agli hacker molti più punti d’accesso alle informa-zioni, come possiamo notare anche dal numero e dalla varietà di attacchi che abbia-mo visto e analizzato. Questo

gliorata delle minacce grazie a visibilità, controlli incrocia-ti e remediation offerti dalle soluzioni Symantec En-dpoint Protection e Advan-ced Threat Protection. C’è poi la Data Center Security, che risponde alle esigenze di aziende di ogni dimensio-ne, il controllo dell’accesso ai dati critici e le soluzioni per l’autenticazione. Ci sono poi i servizi di cybersecurity pensati per le aziende medie e grandi, che possono inte-grare il loro team con esperti Symantec per migliorare i tempi di risposta.

Symantecè il motivo per cui Symantec ha continuato a lavorare sulla protezione delle infor-mazioni ovunque esse siano, indipendentemente dalla protezione, spesso insuffi-ciente, delle piattaforme che le ospitano.” Ormai la firma digitale offre una protezione limitata, e per Symantec è meglio virare verso sistemi basati sulla reputazione, af-fiancati da soluzioni per la protezione degli endpoint e strumenti per la protezione del dato stesso, con tecnolo-gie come DLP e crittografiche per l’accesso all’informazio-ne tramite autenticazione. “Oggi stiamo lavorando sulla protezione degli ambienti Cloud, dal momento che sem-pre più aziende stanno pas-

sando a Office365 o Amazon Web Service. Il nostro Global Intelligence Network è una delle più grandi reti civili per il monitoraggio delle minac-ce cibernetiche al mondo, e offre informazioni in tempo reale sugli attacchi.” La stra-tegia con cui Symantec lega le sue soluzioni è definita Unified Security. Un intero ecosistema di soluzioni, che fanno leva le une sulle altre per la massima efficacia. L’of-ferta parte dalla protezione completa dall’endpoint alle email, passando per server e Cloud, con rilevazione mi-

Pronti per la GDPR

La General Data Protection Regulation è la nuova normativa europea che regolamenterà la protezione dei dati all’interno dell’Unione e l’esportazione degli stessi verso altri paesi. Secondo Bitteleri “la nuova GDPR obbliga le aziende a migliorare già da oggi il loro livello di sicurezza se vorranno essere in regola entro il 2018 ed evitare di essere penalizzate dal punto di vista legale e da quello finanziario per una possibili perdita di dati.”

FOCUS SICUREZZA     VENDOR

Page 36: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

36L U G L I O 2016 | C O M P U T E R W O R L D

CON UN fatturato che supera i 600 milioni di dollari, il gigante russo della

sicurezza opera ormai in 200 paesi ed è sempre più specializzato nelle necessità di aziende medio-grandi ma senza tralasciare le PMI.

Secondo Morten Lehn, General Manager di Kasper-sky Lab Italia, i cambiamenti in atto imporranno alle aziende di modificare la pro-pria percezione delle minac-ce. Il processo per mettersi al sicuro richiede prima di tutto l’analisi della struttura della rete aziendale, individuando esigenze e problematiche. Solo in una fase successiva le aziende possono mettere in atto la strategia di protezione

alizzata per una user experi-ence immediata e piacevole, consente agli amministratori di visionare, controllare e proteggere la rete aziendale in modo semplice, rilevando le vulnerabilità e rinforzan-do di conseguenza le policy di sicurezza per prevenire la perdita o il furto dei dati.

Kaspersky Labpiù efficace e adatta a rispon-dere alle proprie necessità. “Nei prossimi cinque anni, giocherà un ruolo via via più importante nelle strategie di sicurezza aziendale avere a disposizione una piat-taforma per la protezione degli endpoint di prossima generazione, basata su una rete di intelligence globale, come Kaspersky Security Network.”

Secondo Lehn, la soluzi-one Kaspersky Endpoint Security for Business, è adatta a questo scopo, oper-ando su workstation, mobile e server da un’unica console di amministrazione. “La scal-abilità di questa soluzione la rende particolarmente adat-ta a tutte le realtà aziendali,

dalle più piccole fino alle reti enterprise.” Per i dispositivi mobili ci sono poi il Mobile Device Management e Mo-bile Application Manage-ment, che consentono la distribuzione remota di soft-ware e immagini dei sistemi operativi. La console di am-ministrazione integrata, re-

Il caso Bricofer

Fondata a Roma nel 1979, Bricofer è una delle più grandi catene del fai-da-te italiane, con circa 62 punti vendita e oltre 100 milioni di fatturato. La direzione di Roma è in costante contatto con la rete dei punti vendita e l’IT deve proteggere il brand e tutti i dati aziendali. Questo ha portato l’azienda a rinnovare l’infrastruttura IT, ormai obsoleta e inefficiente. A seguito a una gara di appalto, Bricofer ha scelto gli specialisti di Ainet, che hanno portato avanti un’approfondita analisi delle esigenze del cliente proponendo poi la soluzione Kaspersky Endpoint Security for Business Advanced. Una volta completata l’implementazione della piattaforma, sia la sede centrale che i singoli punti vendita hanno avuto a disposizione un sistema di difesa multilivello contro malware e altri attacchi informatici, con la scansione delle vulnerabilità e la gestione delle patch che avviene in modo costante e automatico.

FOCUS SICUREZZA     VENDOR

Page 37: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

37L U G L I O 2016 | C O M P U T E R W O R L D

NATA IN California nel 1988, all’alba dell’informatica personale,

Trend Micro ha avuto fin dall’inizio un carattere in-ternazionale, con interessi tra Los Angeles, Taipei e Tokyo. Oggi fattura 124 miliardi di yen e dà lavoro a oltre 5000 persone, fo-calizzate sul business della sicurezza in cloud. Gastone Nencini, Country Manager per l’Italia della società, ci ha spiegato quale direzi-one intende intraprendere Trend Micro nel prossimo futuro. ”La crescita es-ponenziale di dispositivi connessi determinerà ov-viamente anche la cresci-ta degli attacchi e delle

dimenticate nemmeno le PMI, che in Italia rappre-sentano la stragrande mag-gioranza. Per loro Trend Micro ha sviluppato Worry Free, una soluzione in ab-bonamento, ampiamente scalabile, che per 10 utenti e due anni di copertura costa circa 680 euro. Ci sono poi Hosted Email Security, per la protezione della posta e strumenti dedicati al mondo SCADA, come Safe Lock e Portable Security, e le ap-plicazioni di protezione dei dispositivi mobili, come Mobile Security.

Trend Microminacce, che avranno una superficie maggiore per colpire. Come Trend Micro abbiamo un focus impor-tante sulla parte cloud. Continueremo a espandere le nostre collaborazioni per proteggere i principali provider di servizi cloud e i loro utenti, ma utilizzer-emo anche noi sempre più il cloud per fornire sicurezza, per andare in contro all’esigenze reali delle aziende, sia PMI che Enterprise, sviluppando la nostra offerta in modalità software-as-a-service cloud based. Cambierà anche il concetto della protezi-one endpoint, i sistemi di pattern matching dovranno essere integrati con altre

soluzioni di application control e white listing che permettono di incremen-tare i livelli di produzione. E qui interverremo con altre soluzioni.” Vista la focaliz-zazione dell’azienda, non poteva mancare la Cloud App Security, che protegge i servizi di condivisione sulla nuvola, come DropBox, e aumenta la sicurezza di Office 365. Per quanto ri-guarda le aziende di livello enterprise, Deep Security è la soluzione pensata per proteggere gli ambienti virtualizzati. Non vengono

I vantaggi del cloud

Trend Micro crede fortemente nell’approccio as-a-service. Aiuta le aziende a ridurre i costi di gestione e ottimizzare la sicurezza, oltre ad assicurare ai clienti, specie alle PMI, il controllo di esperti, senza avere la necessità di un responsabile di sicurezza interno. In questo modo le aziende possono delegare a Trend Micro, o a un suo partner, la gestione di tutti gli aspetti legati alla security.

FOCUS SICUREZZA     VENDOR

Page 38: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

38L U G L I O 2016 | C O M P U T E R W O R L D

LA PUBLIC company, nata in In-ghilterra

negli anni ’80 per lanciare l’omonimo antivirus, ha fatto registrare nel 2015 entrate per 447 milioni di dollari, ed è a pieno titolo uno dei grandi vendor di hardware e software per la sicurezza.

È Marco D’Elia, Country Manager di Sophos Italia, che ci ha raccontato come sono cambiate le cose in questo settore. “Ciò che è davvero cambiato nel panorama delle minacce informatiche è il formato stesso degli attacchi. La superficie che può essere colpita è infatti in costante ampliamento, basti pensare

indipendenti fra loro.L’integrazione di Security

Heartbeat nella nuova gam-ma Sophos XG non richiede agent aggiuntivi né investi-menti in complessi strumenti di gestione, logging e analisi. A beneficiare di questa sem-plificazione sono soprattutto le PMI, che strutturalmente non hanno a disposizione grandi risorse da investire a livello di gestione IT.

Sophosall’utilizzo sempre più diffu-so del Cloud e dei device mo-bili da parte delle aziende”. L’approccio nuovo adottato da Sophos per il mutato sce-nario è basato sul concetto di synchronised security. Secu-rity Heartbeat, la funzional-ità della gamma Sophos XG di nuova generazione, collega direttamente firewall e UTM con gli endpoint security, al fine di rilevare in modo intelligente le minacce, con-sentendo così una più rapida individuazione dei pericoli, per poi procedere con azioni automatiche di remedia-tion sui dispositivi infetti. “Con Security Heartbeat, le aziende di qualunque dimen-sione possono migliorare le loro difese contro attacchi

informatici sempre più coor-dinati e silenziosi ottenendo così un consistente risparmio di tempo e risorse neces-sarie ad indagare e trovare soluzioni efficaci ai problemi di sicurezza delle reti e dei sistemi.” Il sistema condivide informazioni tra endpoint, UTM e firewall di rete, met-tendo insieme le capacità di rilevazione di questi tre prodotti, tradizionalmente

La marcia in più di Geri HDP

Con 8 sedi in Italia e all’estero e 600 dipendenti, Geri HDP è un’azienda che da vent’anni si occupa di gestione e recupero del credito. Prima di rivolgersi a Sophos, la sua sicurezza era composta da soluzioni diversificate e non integrate tra loro. Il modello IT richiedeva di proteggere 70 server, 550 client, una piattaforma Citrix e naturalmente tutti i servizi email e il firewall. Sophos ha valutato gli aspetti tecnologici, dall’endpoint passando per la Web e Email protection per arrivare al consolidamento attraverso la propria soluzione UTM e declinare così la propria vision di synchronized security. Adesso Geri potrà avvalersi di un comparto di sicurezza completo e sincronizzato, gestibile da un’unica console semplice e con un impatto ridotto sulle risorse IT aziendali.

FOCUS SICUREZZA     VENDOR

Page 39: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

39L U G L I O 2016 | C O M P U T E R W O R L D

METTI UNA società texana con rap-porti con la difesa USA in

tema di cybersicurezza, e avrai la certezza di creare un punto di riferimento tec-nologico. Così è per Force-point, nata come Websense nel 1994 e acquisita nel 2015 da Raytheon, colosso sta-tunitense nella produzione di armamenti.

Per Luca Mairani, Senior Sales Engineer della società, che ha oggi 2000 dipendenti e fattura oltre 350 milioni di dollari, il settore della si-curezza deve adeguarsi ai profondi cambiamenti in atto. “Il modo di concepire la rete aziendale di qualche anno fa era qualcosa di molto

sente inoltre di mettere in sicurezza i flussi di dati verso i servizi cloud come Share-point e gli storage online.

Per Linux c’è la soluzione Sureview Threat Protec-tion, che consente di met-tere in sicurezza i servizi in Hosting presso datacenter terzi, come i siti istituzionali. Risorse che sono un anello debole della catena in quanto difficilmente monitorabili.

Forcepointsimile a un castello. Oggi gli utenti si connettono da qua-lunque luogo utilizzando spesso device di tipo diverso. Questo fenomeno, se non correttamente considerato, lascia gli utenti completa-mente sprotetti quando si connettono dall’esterno dell’azienda.” Forcepoint è venuta incontro alle nu-ove esigenze prima di tutto evolvendo la propria tecno-logia secondo un approccio “cloud-first”, per rendere disponibili velocemente strumenti di protezione web, mail e cloud a tutti gli utenti a prescindere da dove essi si connettano. L’azienda texana fornisce questi servizi attra-verso datacenter propri cer-tificati CSA STAR e aderenti

agli standard ISO 27001 per garantire sicurezza e riser-vatezza, con uno SLA di up-time del 99,999%.

La protezione del dato è estesa a Office 365 e Google Apps, mentre il controllo dei contenuti delle email diret-tamente nel cloud protegge dalla fuoriuscita volontaria o accidentale di contenuti riservati. La soluzione AP-Endpoint di Forcepoint, con-

Manufacturing, finanza e PA

Forcepoint vanta importanti clienti nel settore manifatturiero, che hanno scelto soluzioni di DLP per la difesa della proprietà intellettuale e dei progetti strategici. Mairani cita Danieli Officine Meccaniche, Remosa, Toyota e Scavolini, che hanno implementato le soluzioni Forcepoint Triton AP-Data. AP-Web è invece utilizzata con successo da Amadori e Marcegaglia per tutelare la navigazione web dei propri dipendenti.In ambito finanza e trasporti, Forcepoint ha conquistato Iccrea, Anas e Fercam, mentre nel pubblico e nella sanità vanta Confartigianato Vicenza e Istituto dei Tumori. “In questi casi soluzioni di Security altamente avanzate si rendono necessarie sia per poter ottenere un’adeguata compliance normativa, sia per tutelare i dati sensibili.”

FOCUS SICUREZZA     VENDOR

Page 40: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

40L U G L I O 2016 | C O M P U T E R W O R L D

RARO ESEMPIO, in un settore di colossi d’oltre oceano, di azienda europea

a conduzione familiare, Avira Operations nasce in Germania nel 1988, diven-tando famosa per la dif-fusissima versione free del suo antivirus. Oggi è una multinazionale con 500 di-pendenti, focalizzata sulla sicurezza privati, profes-sionisti e piccole imprese. Le soluzioni per il mondo business comprendono An-tivirus Pro for Business (per computer basati su client Windows), Antivirus Server e Avira Antivirus for Endpoint (che comprende i primi due). La soluzione più completa è Avira Antivirus

of Things. Di pari passo au-menteranno anche le minac-ce e la tecnologia e metterà sempre più a repentaglio la privacy individuale. In più i cybercriminali continuer-anno a rinnovare le proprie tecniche di attacco. Mentre ciò accade, Avira punta a controbattere il fenomeno avvalendosi dell’esperienza acquisita con l’APC pro-teggendo un numero sempre maggiore di utenti finali in ogni momento e in ogni luo-go, indipendentemente da dispositivi specifici.

Avirafor Small Business che ag-giunge anche il pacchetto Exchange Security.

Avira Protection Cloud è l’esempio di come l’approccio alla sicurezza dell’azienda si sia evo-luto passando dalla logica Pc-centrica delle origini a un’impostazione che pre-scinde dai dispositivi speci-fici, supportato dalla tecnolo-gia cloud e dall’intelligenza artificiale. In passato Avira offriva il software e le firme per il rilevamento dei virus come pacchetto completo per singoli computer. Attu-almente, svolge la maggio-ranza delle analisi malware e delle rilevazioni all’interno dell’APC. Questo permette di utilizzare le risorse di

elaborazione del cloud, de-cisamente superiori, mentre l’utilizzatore finale riceve le informazioni sulle nuove minacce molto più rapidam-ente. Inoltre l’approccio in remoto consente di proteg-gere il processo di scansione e rilevamento dal malware che potrebbe attaccarlo e impedirne il corretto svolgi-mento.

L’azienda si aspetta per i prossimi anni un aumento della proliferazione dei device, specialmente per quanto riguarda l’Internet

Il listino prezzi

Rivolgendosi soprattutto a micro imprese e professionisti, Avira non poteva che avere un listino ben definito, con un costo che dipende dal numero di dispositivi da proteggere. Per fare alcuni esempi, Avira Antivirus Pro per un anno e tre dispositivi costa circa 93 €, mentre per proteggere 10 dispositivi con Antivirus for Endpoint, sempre per 12 mesi, si spendono 306,00 €. Il più completo pacchetto Small Business per 25 dispositivi arriva a costare 1.260 € l’anno.

FOCUS SICUREZZA     VENDOR

Page 41: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

41L U G L I O 2016 | C O M P U T E R W O R L D

APPENA ACQUISITA da SolarWinds, che diventa così un gruppo di

considerevoli dimensioni, LogicNow è un’azienda sta-tunitense specializzata in soluzioni SaaS per Managed Services Providers. Loris Angeloni, Sales Manager della società, ci ha confer-mato quanto LogicNow sia focalizzata sulla sicurezza dei dati e degli asset azien-dali. Un aspetto così rile-vante che, secondo Ange-loni, non dovrebbe essere gestito internamente, ma affidato a tecnici ben rodati in sicurezza informatica che appartengano a un Managed Security Service Provider (MSSP). “Hanno l’esperienza,

sappiano evolversi rapidam-ente.

Tra i punti di forza della piattaforma LogicNow c’è l’impostazione SaaS-based al 100%, che ne consente una grande scalabilità. “Questo significa che siamo in grado di offrire lo stesso livello di sicurezza e servizi indipen-dentemente dal numero di dispositivi, dal numero di utenti o dalla dimensione dell’organizzazione. Non c’è limite, minimo o massimo, e non ha confini geografici - e questo è il bello di soluzioni di cloud puro”.

LogicNowla formazione e gli stru-menti per questo compito e per molti di essi rappresenta l’ambito di specializzazione e il core business.”

Proprio a questi provider e ai loro tecnici è dedicata la piattaforma di IT Service Management SaaS di Log-icNow, “la più completa per gli MSP, perché i nostri servizi coprono tutti gli as-petti necessari per offrire sicurezza alle imprese.” Re-centemente la piattaforma dell’azienda texana è stata ulteriormente sviluppata, con l’introduzione di un nuovo motore AV, un sistema di protezione della navigazi-one, un sistema di disaster recovery ibrido e, uno stru-mento di valutazione del

rischio (MAX Risk Intelli-gence). Quest’ultima soluzi-one è particolarmente inno-vativa e, secondo Angeloni, cambierà radicalmente il modo in cui gli MSSP potran-no spiegare le minacce e le vulnerabilità ai loro clienti. Per il futuro l’azienda conta di sviluppare soluzioni di in-dividuazione delle minacce basate sull’intelligenza col-lettiva, una carta importante contro l’evoluzione delle tecniche criminali. La sfida è mantenersi un passo avanti ai malintenzionati, indipen-dentemente da quanto questi

Uno strumento per il canale

LogicNow è un vendor che si riivolge al canale e la sua soluzione è uno strumento ITSM (IT Sevice Management) nelle mani di partner affidabili. Due di questi partner, tra quelli di maggior successo in Italia, che utilizzano la piattaforma made in USA per aumentare il livello dei servizi forniti alle imprese e ottimizzare le loro prestazioni, sono Halley Informatica e Centro Computer Spa.

FOCUS SICUREZZA     VENDOR

Page 42: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

42L U G L I O 2016 | C O M P U T E R W O R L D

ANCHE F-SECURE ha oltre 25 anni di esperienza ma la sua avventura non

è partita negli Stati Uniti, bensì dall’europeissima Finlandia. Oggi è presente in oltre 100 paesi con 900 dipendenti e un fatturato che nel 2015 sfiorava i 150 milioni di euro.

Per Sean Sullivan, Securi-ty Advisor F-Secure Labs, an-che cinque anni nel futuro sono troppi, nel campo della sicurezza informatica, per fare previsioni attendibili. “Certo è che più l’IT evolve e più difficile diventa renderlo sicuro. F-Secure guarda si-curamente al Cloud e punta a diventare sempre più un service provider di servizi di

integrato), vanno bene per aziende di qualsiasi dimen-sione e offrono protezione dal malware, sicurezza degli endpoint e gestione central-izzata della sicurezza. I costi naturalmente variano, ma per Patel “in linea generale l’infrastruttura e gli skill richiesti dovrebbero essere gli stessi per qualsiasi azien-da che voglia fare ‘cyber se-curity’ in modo adeguato.”

F-Securecybersecurity, piuttosto che un semplice vendor di soft-ware legati al mondo della sicurezza, capace quindi di offrire alla propria cli-entela strumenti di Threat intelligence.” A tal fine è stato recentemente lanciato F-Secure Rapid Detection Service, che combina sen-sori decoy, intelligence delle minacce e il monitoraggio 24/7. Se le prime due attività sono svolte in maniera au-tomatica, l’ultimo compito rimane necessariamente in mani umane. Si tratta di un team di esperti di cybersi-curezza interno a F-Secure, capace di agire 24 ore su 24 e in tempi rapidi. “Il servizio gestito combina il meglio dell’uomo con l’intelligenza

delle macchine, con la promessa di informare le aziende in soli 30 minuti della rilevazione di una minaccia.”

Andy Patel, Security Advisor della società, ha specificato che le soluzioni F-Secure, come la Business Suite (con installazione lo-cale) e il Protection Service for Business (con instal-lazione dal cloud e MDM

La visione di Hyppönen

Il Chief Research Officer, di F-Secure, il quarantaseienne Mikko Hyppönen, è uno dei ricercatori e divulgatori più brillanti del settore. Festeggiando i suoi 25 anni nell’azienda di Helsinki, ha espresso chiaramente il suo pensiero su quale sia il peggior rischio per i prossimi anni. “In passato gli utenti erano meno protetti di quanto non lo siano adesso. Mancavano gli update automatici dei sistemi operativi. Ma oggi, nonostante tanti miglioramenti in questo senso, va detto che non esistono patch contro la stupidità umana. Se infatti le persone continuano a divulgare in pubblico dati sensibili, a comunicare non utilizzando canali sicuri, i cybercriminali avranno sempre vita facile.”

FOCUS SICUREZZA     VENDOR

Page 43: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

43L U G L I O 2016 | C O M P U T E R W O R L D

I L GRUPPOSAPIO da oltre 90 anni produce, svi-luppa e commercializza gas e miscele speciali

per l’ambito industriale e la Sanità pubblica e privata.

fase di scelta del vendor sia di realizzazione del progetto la possibilità per il gruppo di avvalersi di un partner competente ed esperto come Sinergy. Il system integrator, che collabora da anni con SAPIO in ambito Data Center. ha affiancato il cliente in fase di scelta della soluzione con servizi di advisory tecnologi-co e successivamente in fase progettuale e durante tutte le fasi d’implementazione. “I benefici riscontrati sono note-voli. Innanzitutto in termini di sicurezza, dato che tutti servizi esposti sono in HTTPS e sono disaccoppiati dalla rete interna grazie alla funzione Full proxy dei sistemi. Inol-tre, la tecnologia F5 è riuscita ad accelerare fino a tre volte le prestazioni delle applica-zioni, assicurando sempre la precedenza di quelle priori-tarie”, commenta Riccardo Saliero, CIO di Sapio.

L’azienda oggi conta circa 1.460 tra dipendenti e col-laboratori, e ha realizzato un fatturato complessivo di 450 milioni di euro nel 2014. Con un numero di applicazio-

ni in costante crescita e a ele-vata criticità, il Gruppo aveva bisogno di un’infrastruttura di application delivery ac-compagnata da avanzata sicurezza, capace di scon-giurare qualsiasi downtime o ritardo operativo. Per la sostituzione di soluzioni or-mai obsolete, l’azienda ha selezionato la piattaforma unificata di F5 BIG_IP che migliora l’agilità, la sicurezza e le prestazioni dei deploy-ment. Nello specifico, il Gruppo ha implementato due sistemi F5 BIG_IP 2000s, dotati dei moduli LTM (Load Traffic Manager), per il bi-lanciamento del carico ap-plicativo e lo svolgimento di tutte le attività Full proxy, e APM (Access Policy Manager), per l’autenticazione degli utenti tramite Strong Au-thentication e l’accesso Web SOO ad alcuni servizi speci-fici. Fondamentale, sia nella

Protezione totale dei dati e dell’accesso alle applicazioni da parte dei clienti

Sinergy e F5: per il gruppo Sapio più flessibilità e controllo *

CASE STUDY   

*A C U R A D E L L’ U F F I C I O M A R K E T I N G E C O M U N I C A Z I O N E

SAPIO

Page 44: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

44L U G L I O 2016 | C O M P U T E R W O R L D

COLACEM, SOCIETÀ del Gruppo Financo con oltre 2100 di-pendenti, si posizio-

na come il terzo produttore e distributore di cemento in Italia. Possiede 7 stabilimenti

nel quadrante magico di Gartner e dalla comprovata notorietà del brand.”

Il rollout è avvenuto in modo estremamente rapi-do e in un paio di giorni la soluzione è stata messa in produzione, in un ambiente completamente virtualiz-zato. Pierini conferma che “Il cambiamento è avvenuto in modo rapido e senza sor-prese, anche grazie alla com-petenza tecnica di Ecobyte, che ci ha supportato in ogni fase del processo. I benefici legati all’implementazione di Forcepoint TRITON AP-WEB sono stati presto percepiti: Ab-biamo potuto riscontrare una riduzione fino all’80% delle richieste di assistenza dovute alla presenza di malware sulle singole postazioni. In questo modo, la nostra struttura ha potuto concentrare il proprio impegno su attività di mag-giore rilevanza.”

a ciclo completo, 2 impianti per la produzione di predosa-ti, 3 terminal, 2 depositi e vari uffici di area. Se l’esigenza di alzare il livello di difesa dell’infrastruttura era sentita da tempo in ambito IT, de-

cisivo per il cambiamento è stato il coinvolgimento del top management, capace di comprendere la situazione e farsi promotore della neces-sità di introdurre una logica di profilazione dell’accesso a Internet, che tenesse conto delle differenti necessità dei gruppi di utenti interni. Prima ancora di dotarsi di una soluzione più solida ed efficiente di Web filtering, la società ha definito a monte le policy di accesso, sulla base dell’individuazione di categorie funzionali che spaziano dal top manage-ment al marketing, dall’It agli utenti base. “Aiutati dal nostro partner di riferimento Ecobyte – afferma Andrea Pierini, IT Architecture & Security Manager di Colacem - abbiamo scelto di imple-mentare Forcepoint TRITON AP-WEB, rassicurati dal po-sizionamento come leader

Più protetta la navigazione Web, dall’ufficio o da remoto, dei dipendenti

Colacem affida a Forcepoint la sua sicurezza *

CASE STUDY   

*A C U R A D E L L’ U F F I C I O M A R K E T I N G E C O M U N I C A Z I O N E

COLACEM

Page 45: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

45L U G L I O 2016 | C O M P U T E R W O R L D

NEL CORSO degli anni milioni di computer sono stati compromessi

dalle più grandi reti di botnet come Conficker, ZeroAccess e Storm, e anche oggi continuano a crescere. In un arti-colo su Hacked.com si stima che solo il traffico fasullo verso pubblicità online generato da bot finirà per far gua-

Controllo per impedire ai criminali di controllare asset compromessi. Questo viene fatto bloccando le queries Domain Name Server (DNS) a livello host, il che consente di disabilitare le operazioni bot-net, poiché sei tu a decidere quali domini sono autoriz-zati ad usare il server C&C. A seconda del livello di protezi-one richiesto, le operazioni di configurazione per le que-ries sono “Consenti tutto”, “Blocca ciò che non è sicuro o è sospetto”, “Permetti solo ciò che è sicuro”.

Bloccare tutto tranne le connessioni sicure consen-tirà di avere la migliore pro-tezione, poiché verrà così bloccato in modo efficace il propagarsi del malware.

dagnare ai criminali $7,2 miliardi nel 2016!Per difendersi, occorre af-frontare la minaccia botnet

anche lungo la catena del compromesso,

una volta che qualche asset aziendale è già stato colpito.Jarno Niemelä dei Labo-ratori di F-Secure spiega che poiché le botnet hanno bisogno di avere accesso alle risorse, i server di Comando & Controllo (C&C) sono spes-so il bersaglio primario di un attacco. Attraverso i C&C comunicano con i sistemi compromessi da remoto. Interrompete la comunicazi-one e la botnet cesserà la sua funzione. Resterà inerte (fino a quando troverai le risorse per eliminarle dal sistema).

Per combattere con effi-cacia le botnet, la soluzione F-Secure Business Suite offre Botnet Blocker in grado di prevenire la comunicazione con i domini di Comando e

Negli ultimi anni sono state scoperte alcune grandi botnet che hanno fatto notizia. Oggi continuano ad esistere, ma se ne parla meno. Sembra quasi che siano diventate una normale routine.

Botnet: minaccia superata? In realtà no.*

Scoprite di più sulla soluzione di sicurezza per le aziende Business Suite di F-Secure.

VISIONI     BOTNET

*A C U R A D E L L’ U F F I C I O M A R K E T I N G E C O M U N I C A Z I O N E

Page 46: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

46L U G L I O 2016 | C O M P U T E R W O R L D

UN SECURITY Manager ha bisogno di una filo-sofia per affrontare

i problemi di sicurezza, e ho notato che molti elementi della mia possono essere ricondotti ai mantra: “Obbe-disci alla regola del minimo privilegio”, “Una compa-gnia è forte solo come il più debole dei suoi collegamen-ti”, “La sicurezza è un pro-cesso, non una soluzione de-

mostri che i dati sono effetti-vamente codificati.

Eppure, nonostante il tre-mendo sforzo per soddisfare i requisiti di compliance, ho imparato che il rispetto della normativa non garantisce la sicurezza. Spiegherò con un esempio come sono arrivato a questa conclusione.

Uno dei requisiti è che le aziende devono dimostrare che loggano certe attività e ri-vedono regolarmente questi

Come ho scoperto che compliant non vuol dire sicuro

Diario di un Security Manager

finitiva” e infine “Fidati ma verifica”. Recentemente ho aggiunto un nuovo mantra: “Compliance non è uguale a sicurezza.” Questa verità mi ha folgorato durante i numerosi mesi passati a lavorare all’ottenimento del Level 1 di compliance con il Payment Card

Industry Data Security Standard. Questo sforzo è de-cisamente diverso da quello necessario a ottenere altri

livelli di PCI, che richiedono semplicemente di compilare un questionario di autovalu-tazione e superare controlli di sicurezza trimestrali. Richiede infatti di fornire strazianti quantità di prove a un esaminatore terzo quali-ficato. Il processo è estenu-ante, con oltre 400 controlli, molti dei quali richiedono di fornire prove specifiche. Per esempio, non basta semplice-mente barrare una casella per dichiarare, “Io cifro i dati a riposo delle carte di credi-to.” Bisogna invece fornire le prove che i dati vengano effettivamente cifrati. Nel caso di encryption at rest, forniamo semplicemente uno screenshot del valore criptato nel database o nel file system. Per dimostrare l’encryption in transito, dob-biamo far vedere un esempio di traffico del network (ot-tenuto con uno sniffer) che

TicketProblema:

L’azienda deve soddisfare le richieste per un livello elevato di certificazione per la gestione delle carte di credito. Ma queste richieste non sembrano sufficienti

Soluzione:

Ottenere il budget per andare oltre la compliance e garantire la reale sicurezza

VISIONI     COMPLIANCE

Page 47: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

47L U G L I O 2016 | C O M P U T E R W O R L D

log. Alcune aziende spen-dono centinaia di migliaia di dollari in infrastrutture per la gestione degli incidenti e assumono team di analisti per fornire il monitoraggio 24/7. Altri possono affidarsi a terze parti ottenendo sempre la raccolta, la correlazione e l’analisi di eventi su base 24/7. Tale analisi continua è ideale per la rilevazione di indicatori di compromissio-ne, perché l’attività di hack-ing può avvenire a qualsiasi ora del giorno, ma la mia azienda non può permettersi di soddisfare tale standard. Quello che facciamo è regis-trare tutti gli eventi e utiliz-zare gli script per la ricerca di alcuni tipi sospetti di voci di log e se non abbiamo uno script per un particolare tipo di voce di registro sospetta, non la vedremo. Se un even-to viene valutato, una e-mail viene inviata a una lista di

distribuzione, che monito-riamo ogni giorno, ma certo non 24/7. Lo so: è una situazi-one patetica, e ho intenzione di cambiarla. Il fatto è che il nostro patetico monitorag-gio patchwork è conforme alle direttive PCI. Ciò non significa, però, che protegge adeguatamente la nostra or-ganizzazione.

Un altro esempio riguarda nostra implementazione di VPN. Usiamo in transito la crittografia forte, con un req-uisito per l’autenticazione multi-fattore per l’accesso

alla nostra rete aziendale, e questo è sufficiente per risp-ettare gli standard PCI, quin-di nessun problema.

Ma ciò che PCI non con-sidera è il fatto che un utente con conoscenza delle im-postazioni di configura-zione VPN può ottenere un software VPN, installarlo su qualsiasi computer nel mon-do, e infilare questo untrust-ed device nella nostra rete. Potremmo superare questo

problema con il sistema Network Admission Control di Cisco o altre forme di con-

Il nostro patetico sistema di monitoraggio rispetta le linee guida, ma non protegge la nostra azienda.

trolli che limitano l’accesso VPN ai soli dispositivi di proprietà dell’azienda e au-torizzati, e io intendo fare in modo di prendere questa strada al più presto.

Il punto è, però, che per quanto riguarda il Livello 1 di conformità PCI siamo a posto.

Rispettare la conformità è meglio di niente, ma è lon-tano dal rappresentare una garanzia di sicurezza. Io ho compreso il rischio e mi sono imposto di cercare di ottene-re un budget supplementare in modo che la nostra orga-nizzazione possa diventare più sicura, e non solo compli-ant.

L’autore di questo pezzo è un vero security manager, ma il suo nome e la sua azienda non sono resi noti per ovvie ragioni. Il suo pseudonimo è Mathias Thurman.

VISIONI     COMPLIANCE

Page 48: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

48L U G L I O 2016 | C O M P U T E R W O R L D

CLUSIT 2016

LA CRESCITA del cy-bercrime, in Italia come all’estero, è costante e non

sembra rallentata dalle contromisure messe in campo da aziende private ed enti pub-blici per arginare il fenomeno. Lo confer-ma l’ultimo rapporto

Clusit, che fotografa una situazione globale in cui

a un aumento delle azioni criminali stimato del 30% rispetto all’anno scorso, fa eco un aumento del 154% degli attacchi alle infrastrut-ture critiche e dell’81% a servizi online e in cloud.

Si tratta di dati basati sull’analisi di 1.012 attac-chi noti e di elevata gravità, avvenuti nel solo 2015, e su uno storico di 4.653 attacchi registrati globalmente negli ultimi cinque anni. Gli attac-chi realmente subiti dalle aziende e dalle organizzazio-ni saranno stati molti di più, ma anche se quanto emerge è per ovvie ragioni limitato, le tendenze fotografate dal Clusit sono senz’altro interes-santi.

Tra i casi analizzati c’è la famosa violazione dei dati di 37 milioni di clienti del sito di incontri Ashley Madison e l’attacco congiunto a oltre 100 istituti bancari, conside-

rato la più grande cyber-ra-pina di tutti i tempi, messa in atto con un connubio di tec-niche di phishing e malware customizzato, che ha fruttato ai criminali almeno un mi-liardo di dollari.

Il primo dato che salta all’occhio è la distribuzione degli attaccanti per tipologia.

La stragrande maggioran-za di questi (68%) è portata avanti dal comune cybercri-me, con scopi che vanno dal furto di credenziali di paga-mento all’estorsione dei ran-somware, in grande crescita. A livello globale si mantiene alta (21%) la percentuale de-gli hacktivismi, ovvero degli attacchi finalizzati alla lotta politica e alle rivendicazioni di gruppi d’opinione, margi-nali invece nelle rilevazio-ni italiane, e permane una fetta importante (9%) di atti di sabotaggio e spionaggio industriale. Ultima motiva-

Nel mirino infrastrutture, IoT e servizi in cloud

MERCATO     CLUSIT

Page 49: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

49L U G L I O 2016 | C O M P U T E R W O R L D

zione, per i grandi attacchi analizzati, riguarda gli atti di guerra perpetrati in genere da governi ostili o organiz-zazioni ad essi riconducibili. Si tratta solo del 2%, ma si servono di tecniche partico-larmente sofisticate, basate su strumenti avanzati che spesso, in un secondo tempo, finiscono in mani criminali.

In generale degli attacchi sono noti i danni ma non è sempre noto il metodo. Gli eventi analizzati nel rappor-to Clusit sono stati perpetrati attraverso tecniche non co-municate nel 23% dei casi, mentre sono state usate SQL injections nel 18% delle si-tuazioni. Stessa percentuale anche per lo sfruttamento di vulnerabilità, mentre l’a-zione è stata portata avanti con un malware nell’11% dei casi. Threats multipli e APT hanno colpito il 10% delle volte e altrettanto hanno fat-

to gli attacchi DDoS, in deciso calo rispetto a due anni fa.

Infine l’account cracking è stato il fattore scatenante nel 9% delle violazioni.

La situazione italianaPer quanto riguarda l’Italia, il rapporto sfrutta i dati del Security Operations Center (SOC) di Fastweb, che ha rile-vato e analizzato oltre 8 mi-lioni di eventi sulla sua rete in qualche modo legati alla sicurezza. Una mole di in-formazioni che è aumentata del 60% rispetto allo scorso anno e corrisponde a 6 milio-ni di indirizzi IP pubblici. Il 98,19% degli attacchi identi-ficati (oltre 850 mila eventi) è stato provocato da malware, inoculato generalmente con tecniche di phishing e distra-zioni degli utenti, capace di trasformare le macchine in elementi di botnet, in gran parte (84%) con centri di

comando e controllo negli Stati Uniti. Quanto al tipo di minacce che più colpisce il nostro paese, gli esperti di Fastweb hanno rilevato che il 40% delle infezioni del 2015 era provocata da una variante del vecchio Confi-cker, codice identificato nel

Cybercrime

Hacktivism

Espionage / Sabotage

Cyber warfare68%

9%

21%

2%

Tipologia degli attaccanti - 2015

Chi sono e cosa vogliono gli autori delle più rilevanti violazioni di sicurezza avvenute lo scorso anno nel mondo

lontano 2008 che è stato an-cora capace di infestare circa 750.000 host. Al secondo e terzo posto dello sfortuna-to podio ci sono ZeroAccess e Gameover Zeus, tra i più grandi generatori di botnet degli ultimi anni. Quanto agli attacchi DDoS, i clienti

MERCATO     CLUSIT

Page 50: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

50L U G L I O 2016 | C O M P U T E R W O R L D

simili tempeste. Il SOC Fa-stweb mette in pratica delle tecniche di mitigation che si sono evolute nel tempo, tanto che oggi quasi tutti i disservi-zi causati dagli attacchi dura-no meno di un’ora.

Gli attacchi DoS distribuiti restano molto difficili da con-trollare per il gran numero di macchine attaccanti, che possono arrivare a decine di migliaia, ma qualcosa si può fare per ridurre la durata di

Fastweb ne hanno subiti ol-tre 12.500 nell’arco dell’an-no, aventi come bersaglio in maggioranza aziende private (74%) seguite da istituzioni governative (16%) e dal setto-re bancario (10%).

Altri attacchi frequenti colpiscono decine di migliaia di dispositivi esposti su inter-net con configurazioni trop-po aperte o non configurati affatto. Malgrado gli appelli all’applicazione di elemen-tari norme di sicurezza, nel nostro paese la quantità di DNS Open Resolver è rimasta invariata rispetto al 2014, e conta decine di migliaia di host.

Sono anche numerosi i server di backend esposti pubblicamente sulla rete, aumentando la potenziale superficie di attacco. Questo avviene generalmente per errori di configurazione di dispositivi perimetrali o di applicativi lato server.

Fasweb ha rilevato peral-tro che quasi tutti i server di database MSSQL sono espo-sti con le porte di default, diventando facili prede di attacchi a forza bruta.

L’evoluzione delle tecniche preferite globalmente dai criminali

Distribuzione percentuale delle tipologie di tecniche usate - 2011 - 2015

MERCATO     CLUSIT

Page 51: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto

51L U G L I O 2016 | C O M P U T E R W O R L D

Il business della sicurezza secondo IDC Sempre nel rapporto Clusit, si espongono alcuni risultati dell’analisi IDC che fa il pun-to sul mercato del software e delle appliance di sicurezza nel nostro Paese. Lo scenario internazionale di incertez-

za e le notizie di eclatanti violazioni dei server grandi imprese e degli scandali con-nessi, come il caso Snowden, alla diffusione di dati che si ritenevano al sicuro, spingo-no gli investimenti in cyber-security anche in Italia.

Le informazioni deriva-

no dalla stima dei risultati dei principali operatori con riferimento ai ricavi di licen-ze, rinnovi, manutenzioni e sottoscrizioni a consumo di servizi rispetto al territorio nazionale. Il software di sicu-rezza in Italia ha fatto girare oltre 300 milioni di euro nel 2015 con un tasso di crescita medio al 2018 di circa il 2%. A questo andamento contri-buiscono soprattutto le appli-cazioni di Identity & Access Management e Security & Vulnerability Management, mentre altre aree stanno at-traversando una fase di so-stanziale stabilità e in taluni casi, come per le soluzioni di Messaging Security, di legge-ro calo. Complessivamente la spesa cresce, ma perman-gono fattori frenanti caratte-ristici del mercato italiano, in parte culturali e in parte strutturali, come l’assoluta prevalenza di imprese me-

Motivazione degli attacchi informatici

Lo scopo degli attacchi 2015 in Italia secondo l’analisi del Security Operations Center di Fastweb

dio-piccole sul territorio na-zionale. Per quanto riguarda le appliances di sicurezza, di-vise dalla ricerca IDC in VPN, Firewall, IDP, Unified Threat Management e Content, in Italia hanno pesato per 150 milioni di euro nel 2015. La crescita prevista per il 2018 è del 4%, trainate con decisio-ne dalle sole soluzioni di Uni-fied Threat Management.

Quanto ai servizi, suddivi-si tra IT Consulting e System Integration e Implementa-tion avranno un tasso di cre-scita al 2018 stimato attorno all’1,5%. Nel 2015 hanno mosso quasi 400 milioni di euro rappresentando l’area più importante per il settore in Italia. Tra i servizi, sono maggiormente in crescita i progetti di consulenza, men-tre le implementazioni effet-tive crescono più lentamen-te, ma garantiscono valori più elevati.

MERCATO     CLUSIT

Page 52: FOCUS SICUREZZA COMPUTERWORLD - BiMagtech-plus.it/brochure/CWI-Riviste/luglio/files/assets...presentano la ricerca sulla gestione della cybersecurity in Italia 48 Clusit 2016: il rapporto