90
AUTOMAZIONE OGGI 394
SOLUZIONI SOFTWARE PER L’INDUSTRIA
In ambito sicurezza informatica, spesso ci si concentra troppo su
come rimanere al passo degli hacker più preparati. Sebbene questo
sia molto importante, il 2016 ha dimostrato che molte organizzazioni
non riescono a mettere in pratica nemmeno le più banali strategie di
sicurezza e la domanda è: perché? Chiaramente esiste una reale diffi-
coltà a tenere il passo con la serie di compiti laboriosi chemantengono
un’azienda up & running. Poi, c’è il problema della scarsa conoscenza
di dove si trovino i dati e i workload, spesso causata dal fatto che le
aziende non sanno a cosa servano. Non è raro che anche i dirigenti IT
più illuminati si facciano domande del tipo “quali applicazioni stanno
usando quei dati? Perché quel server è ancora in esecuzione?”. Sob-
barcati di cose da fare, spesso non ci si rende conto dell’impatto di
questi dubbi fino a che non è troppo tardi. La cyber security rimarrà
quindi un tema caldo per tutto il 2017 e i manager delle aziende non
possono più delegare la questione ai ‘ragazzi dell’IT’. Considerato il
contesto, ecco le domande che ogni responsabile aziendale dovrebbe
porsi secondo
Juniper Networks
( www.juniper.net ), azienda di tecno-
logia a supporto di reti automatizzate, scalabili e sicure.
Internet delle cose: abbiamo il controllo?
L’IoT ha permeato le
nostre vite più di quanto potessimo immaginare. Nel 2016 abbiamo
visto i primi attacchi che hanno colpito, o sfruttato, i dispositivi IoT.
Le modalità e i processi di sicurezza tradizionali non sono sufficienti
per garantire la protezione di questi dispositivi, è necessario un nuovo
approccio.
Dispositivi connessi in azienda: un vantaggio o un rischio?
Ci
sono un sacco di validi casi di utilizzo di dispositivi IoT in azienda.
Questi dispositivi accedono alla rete e spesso richiedono un accesso a
Internet per lo storage dei dati in cloud o per la configurazione. Hanno
anche bisogno di essere collegati alla rete aziendale, che può così
venir esposta agli attacchi. Quando si progettano infrastrutture per
l’IoT in azienda, è importante che questi dispositivi siano considerati
un potenziale rischio fin da subito.
DDoS via IoT: si è trattato solo della prima ondata?
Nel 2016 ab-
biamo visto un alto numero di attacchi DDoS che hanno sfruttato,
compromettendoli, i dispositivi dell’Internet delle Cose.
Quale sarà il prossimo obiettivo?
Cosa succederebbe se la lavatrice
iniziasse a chiedere un riscatto prima di essere usata? Oppure, un ter-
mostato impostato a temperature polari che pretende un pagamento
prima di poter essere sistemato? È imperativo iniziare a pensare fin da
subito a strategie preventive per evitare episodi del genere.
Auto connesse prese inostaggio?
Prendiamo il mercato delle auto a
noleggio. La filiera di base dall’ordine alla consegna di unamacchina a
noleggio va dal volume di macchine ordinate - produzione just in time
- consegna - rent & drive. Cosa succederebbe se un malware venisse
inserito nella fase di produzione, rimanesse dormiente fino all’asse-
gnazione della vettura alla società di noleggio e da quel momento
partisse il countdown per l’attivazione dell’auto a una specifica data
e ora?
I ransomware saranno più pericolosi. I dati sono ancora a ri-
schio?
L’obiettivo finale di un hacker è il dato. Personale o parte del
patrimonio di un’azienda, non importa, l’importante è che abbia un
valore.
Banche & co.: sarà ancora così facile attaccarle?
Abbiamo visto
attacchi multi milionari diretti alle banche praticamente irrintraccia-
bili. Per i male intenzionati è un ottimo modo di finanziare l’attacco
successivo. Cosa succederà nel 2017? Sarà più difficile fermare questi
attacchi e cosa possiamo fare?
Malware silenziosi e senza file: il machine learning può fare qual-
cosa?
Il pishing e il clicking sono ancora i metodi più efficaci, ma i
malware si stanno evolvendo rapidamente grazie all’invenzione di
nuove tecniche.
Gli Stati nazionali: dalla difesa passiva a quella attiva?
La difesa
dagli attacchi informatici di un Paese è di solito sempre stata passiva,
dal monitoraggio degli indicatori di compromissione fino all’atto di
risposta. Le cose stanno però cambiando. I confini si stanno definendo
e vedremo i Paesi spostarsi da una difesa di tipo passivo a una di tipo
attivo. Cosa cambierà?
L’automazione sarà d’aiuto?
Oggi, i team specializzati in sicurezza
informatica sono strategici e l’automazione potrebbe essere d’aiuto
nell’alleggerire i compiti più noiosi e time consuming.
Cyber Security
:
10 domande da porsi
in tempo reale
S
SI
SE PENSIAMO AI
DISPOSITIVI IOT
SEMPRE CONNESSI E
ALLA RAPIDA CRESCITA
DI MALWARE, NON È
DIFFICILE IMMAGINARE
I PROSSIMI SCENARI.
MA LE AZIENDE
DEVONO CAPIRE
COME PROTEGGERSI
A cura di Lucrezia Campbell
Fonte www.flickr.com