e li arricchisce ulteriormente nei loro sforzi
di sviluppo. È necessario costruire una di-
fesa o divenire inevitabilmente una vittima
di attacchi ripetuti.
Ciò cheWannaCry dimostra a chiare lettere
è che i truffatori del ransomware stanno
costantemente tentando di migliorarsi.
L’incremento del ransomware-as-a-service
(il ransomware come servizio), in cui i pro-
grammatori di malware assumono eserciti
di criminali inesperti per infettare le mac-
chine, proprio come il comparto legale del
software-as-a-service distribuisce i propri
prodotti ai consumatori rispettando la
legge, fornisce una prova evidente dell’au-
mentodi complessità e di portata relative a
questa minaccia in rapida espansione.
Il cataclisma malware del venerdì 12 mag-
gio spingerà molte aziende, prima ignare
o indifferenti, a prendere finalmente sul
serio la minaccia del ransomware. I profes-
sionisti della sicurezza IT consiglianoun ap-
proccio di difesa in profondità multilivello:
mantenere un regime di back up rigoroso,
correggere scrupolosamente le vulnerabi-
lità conosciute nei sistemi operativi e nelle
applicazioni, adottare misure di sicurezza
estreme come antivirus e mantenere ag-
giornati i database di firma, segmentare
le reti con firewall e Vlan per prevenire
la propagazione del worm, educare gli
utenti a prestare attenzione ai vettori di
infiltrazione come link a messaggi e-mail
e allegati sconosciuti, siti web infettati da
virus, inserzioni onlinemaligne e unitàUSB
infette.
Papini raccomanda di adottare tutte que-
ste misure. Tuttavia, se si desidera davvero
unagaranzia che i dati aziendali rimangano
al sicuro dai ricattatori del ransomware,
persino contro attacchi con la versione
potenziata, straordinariamente letale, di
WannaCry, si deve avere una soluzione
che non può fallire. Si ha bisogno di una
protezione dati altamente integrata attiva
e passiva che arresti il ransomware durante
i suoi tragitti (persino le varianti con exploit
a giorni zero), che ripari automaticamente i
file danneggiati dal ransomware e che pro-
tegga le copie di back up dalla distruzione.
Nell’era dell’IoT
Nell’era dell’Internet delle Cose ogni tipodi
malware o ransomwaremette in serioperi-
colo azienda e linee produttive, per questo
la sicurezza non può più essere messa in
discussione.
Automazione Oggi:
La
sicurezza informatica delle
reti aziendali e industriali
(di controllo, automazione
e supervisione) ‘tradizio-
nali’ è di per sé un compito
già arduo. L’ampliamento
conseguente all’integra-
zione dei numerosi dispo-
sitivi che rientrano nella
definizione di IoT deter-
minerà un considerevole
allargamento del fronte in-
formatico che dovrà essere
difeso dagli attacchi. Come cambia la ge-
stione della cybersecurity nell’era dell’IoT?
Mauro Papini:
A questa domanda è piut-
tosto difficile rispondere… Penso che la
maggioranza delle criticità che si aprono
con l’IoT non sia ancora nemmeno stata
valutata. Sicuramente la complessità andrà
aumentando e non di poco. Per gestire la
complessità saranno inevitabilmente ne-
cessarie più risorse, sia umane siamateriali.
Ed è qui che si giocherà una buona parte
della partita. Perché parliamo di aumen-
tare gli investimenti. Come vendor, in un
contesto evidentemente competitivo do-
vremo rendere disponibili proposte e solu-
zioni che semplifichino alcuni degli aspetti
problematici per rendere affrontabile que-
sto momento di passaggio. L’IT è un con-
tinuo ritrovare l’equilibrio tra complessità
ed efficienza.
A.O.:
Nick Jones, analista di
Gartner, ha usato il termine
‘consumerization’ per de-
notare la progressiva pe-
netrazione di dispositivi
consumer nelle reti azien-
dali e industriali. Il passag-
gio dal concetto di Byod
(Bring Yout Own Device) a
quello di Byot (Bring Your
Own Thing o Bring Your
Own Technology) sembra
inevitabile. Dove e come è
più opportuno intervenire
per evitare che Byot diventi
Mauro Papini, country
manager di Acronis