Table of Contents Table of Contents
Previous Page  49 / 134 Next Page
Information
Show Menu
Previous Page 49 / 134 Next Page
Page Background GIUGNO-LUGLIO 2017 AUTOMAZIONE OGGI 399 49

e li arricchisce ulteriormente nei loro sforzi

di sviluppo. È necessario costruire una di-

fesa o divenire inevitabilmente una vittima

di attacchi ripetuti.

Ciò cheWannaCry dimostra a chiare lettere

è che i truffatori del ransomware stanno

costantemente tentando di migliorarsi.

L’incremento del ransomware-as-a-service

(il ransomware come servizio), in cui i pro-

grammatori di malware assumono eserciti

di criminali inesperti per infettare le mac-

chine, proprio come il comparto legale del

software-as-a-service distribuisce i propri

prodotti ai consumatori rispettando la

legge, fornisce una prova evidente dell’au-

mentodi complessità e di portata relative a

questa minaccia in rapida espansione.

Il cataclisma malware del venerdì 12 mag-

gio spingerà molte aziende, prima ignare

o indifferenti, a prendere finalmente sul

serio la minaccia del ransomware. I profes-

sionisti della sicurezza IT consiglianoun ap-

proccio di difesa in profondità multilivello:

mantenere un regime di back up rigoroso,

correggere scrupolosamente le vulnerabi-

lità conosciute nei sistemi operativi e nelle

applicazioni, adottare misure di sicurezza

estreme come antivirus e mantenere ag-

giornati i database di firma, segmentare

le reti con firewall e Vlan per prevenire

la propagazione del worm, educare gli

utenti a prestare attenzione ai vettori di

infiltrazione come link a messaggi e-mail

e allegati sconosciuti, siti web infettati da

virus, inserzioni onlinemaligne e unitàUSB

infette.

Papini raccomanda di adottare tutte que-

ste misure. Tuttavia, se si desidera davvero

unagaranzia che i dati aziendali rimangano

al sicuro dai ricattatori del ransomware,

persino contro attacchi con la versione

potenziata, straordinariamente letale, di

WannaCry, si deve avere una soluzione

che non può fallire. Si ha bisogno di una

protezione dati altamente integrata attiva

e passiva che arresti il ransomware durante

i suoi tragitti (persino le varianti con exploit

a giorni zero), che ripari automaticamente i

file danneggiati dal ransomware e che pro-

tegga le copie di back up dalla distruzione.

Nell’era dell’IoT

Nell’era dell’Internet delle Cose ogni tipodi

malware o ransomwaremette in serioperi-

colo azienda e linee produttive, per questo

la sicurezza non può più essere messa in

discussione.

Automazione Oggi:

La

sicurezza informatica delle

reti aziendali e industriali

(di controllo, automazione

e supervisione) ‘tradizio-

nali’ è di per sé un compito

già arduo. L’ampliamento

conseguente all’integra-

zione dei numerosi dispo-

sitivi che rientrano nella

definizione di IoT deter-

minerà un considerevole

allargamento del fronte in-

formatico che dovrà essere

difeso dagli attacchi. Come cambia la ge-

stione della cybersecurity nell’era dell’IoT?

Mauro Papini:

A questa domanda è piut-

tosto difficile rispondere… Penso che la

maggioranza delle criticità che si aprono

con l’IoT non sia ancora nemmeno stata

valutata. Sicuramente la complessità andrà

aumentando e non di poco. Per gestire la

complessità saranno inevitabilmente ne-

cessarie più risorse, sia umane siamateriali.

Ed è qui che si giocherà una buona parte

della partita. Perché parliamo di aumen-

tare gli investimenti. Come vendor, in un

contesto evidentemente competitivo do-

vremo rendere disponibili proposte e solu-

zioni che semplifichino alcuni degli aspetti

problematici per rendere affrontabile que-

sto momento di passaggio. L’IT è un con-

tinuo ritrovare l’equilibrio tra complessità

ed efficienza.

A.O.:

Nick Jones, analista di

Gartner, ha usato il termine

‘consumerization’ per de-

notare la progressiva pe-

netrazione di dispositivi

consumer nelle reti azien-

dali e industriali. Il passag-

gio dal concetto di Byod

(Bring Yout Own Device) a

quello di Byot (Bring Your

Own Thing o Bring Your

Own Technology) sembra

inevitabile. Dove e come è

più opportuno intervenire

per evitare che Byot diventi

Mauro Papini, country

manager di Acronis