AO_411

GENNAIO-FEBBRAIO 2019 AUTOMAZIONE OGGI 411 77 L’anno dei ‘data breach’ A livello mondiale le cose non sono andate di certo meglio quest’anno dal punto di vista delle continue violazioni di dati. Il numero di record compromessi nei primi 6 mesi dell’anno aveva già ampiamente superato i numeri dei record violati per tutto il 2017 e basta citare il caso di ‘Cambridge Analytica’ per ricordare a tutti quale impatto queste violazioni abbiano avuto in tutto il mondo. Se per la cybersecurity il 2017 passerà alla storia come l’anno di ‘WannaCry’, ritengo che il 2018 sarà ricordato come l’anno delle violazioni che mettono a repentaglio milioni di dati degli utenti, in particolare di chi usufruisce delle piattaforme social o sempli- cemente di servizi messi a disposizione online. Negli ultimi mesi dell’anno si sono susseguiti casi eclatanti anche a livello globale, come Ia sottrazione di informazioni, come nomi, indirizzi email e password crittografate, di 100 milioni di utenti registrati sulla piattaforma Quora, o i 500 milioni di record violati relativi a clienti degli hotel Marriott in tutto il mondo. Lo scenario è quindi estremamente preoccupante perché le vio- lazioni dei dati non sono solo un problema di sicurezza ma hanno ripercussioni complesse dal punto di vista sociale ed economico, non solo per il business delle aziende coinvolte ma anche in ter- mini di fiducia nelle istituzioni e nel mercato e di futuro sviluppo del Paese. Massimo risultato con il minimo sforzo Molto spesso le violazioni di dati non avvengono tramite attacchi estremamente sofisticati, i criminali informatici stanno ancora sfruttando con successo tecniche collaudate e le vittime pur- troppo tendono a commettere sempre gli stessi errori. Mi riferisco ad esempio all’attacco massivo in Italia: si è trattato in realtà di due attacchi distinti che si sono sommati e che dal punto divista tecnico erano abbastanza semplici. Tramite email fraudolente i cyber criminali invitavano a scaricare una fattura, nel primo caso, denominato SLoad-ITA, il file zip da scaricare nascondeva un LNK che eseguiva un codice malevolo vero e proprio, mentre il se- condo caso, rilevato nella mattina del 27 novembre, nascondeva un Trojan Danabot. In genere, come confermano i dati diffusi dai nostri F5 Labs, nel corso dell’anno abbiamo assistito a una crescita esponenziale degli attacchi di phishing che sfruttano tutti i possibili canali, dalle email, ai social agli instant messaging e la scelta cade sempre di più su ‘bersagli multipli’, per raggiungere il massimo risultato con il minimo sforzo, sfruttando tutte le vulnerabilità delle ap- plicazioni e dei dispositivi e adottando tecniche vecchie e nuove (malware, ransomware, phishing, DDos ecc.). Uno sguardo al futuro Nel mondo della cybersecurity tutti devono avere una parte attiva nella gestione dei rischi: dai singoli individui che devono prestare attenzione ai loro comportamenti, fino alle aziende e ai governi. La sicurezza, infatti, è una responsabilità condivisa che deve essere affrontata in modo sinergico da governi, aziende e cittadini. Non stupisce quindi che, a seguito degli attacchi degli ultimi mesi, il Governo italiano abbia sancito l’avvio di un piano che vede la definizione di una serie di misure per rafforzare la sicurezza cibernetica nazionale. Il testo dell’ultima manovra finanziaria, in par- ticolare, prevede un fondo con una do- tazione iniziale di 1 milione di euro per ciascuno degli anni 2019, 2020 e 2021 per potenziare gli investimenti e le dotazioni strumentali in materia di cyber security. Ci aspettavamo che le violazioni dei dati fossero all’ordine del giorno nel 2018, per questo già nei miei consigli di fine 2017 avevo sottolineato come le aziende do- vessero necessariamente iniziare a pen- sare in modo diverso alle loro strategie di sicurezza. La cyber-difesa deve, infatti, estendersi oltre la semplice protezione delle infrastrutture di rete e ripensare il panorama stesso delle mi- nacce. Solo cambiando prospettiva sarà possibile salvaguardare i dati in movimento e dimostrarsi a prova di futuro. Da questo punto di vista, ritengo che la sicurezza delle applica- zioni, quali porte di accesso al mondo dei dati, continuerà a rap- presentare la vera chiave per la protezione dei dati degli individui e delle operazioni aziendali. In un’era in cui dati e informazioni per- sonali sono sempre più al centro dell’attenzione, sia per chi vuole impadronirsene e sfruttarli sia per chi deve tutelarli, la reputazione di un’azienda dipenderà sempre più da un’architettura di sicurezza completa. Le aziende non potranno continuare a fare affidamento solo su infrastrutture IT tradizionali e le tecnologie per la prote- zione dalle bot, la crittografia a livello di applicazione, la sicurezza delle API e l’adozione dell’analisi comportamentale e dell’intelli- genza artificiale avranno un ruolo sempre più di primo piano nella protezione dagli attacchi. Grazie a strumenti automatizzati e all’ap- prendimento automatico sarà possibile rilevare e mitigare gli attac- chi con un livello di precisione e accuratezza mai visto prima. • F5 Networks - www.f5.com Foto tratta da www.pixabay.com

RkJQdWJsaXNoZXIy MTg0NzE=