Background Image
Table of Contents Table of Contents
Previous Page  63 / 68 Next Page
Information
Show Menu
Previous Page 63 / 68 Next Page
Page Background

novembre 2015

63

Everyone is at risk,

no exception

Security violation of information systems is

a phenomenon that threatens and affects

awide range of activities. Confirming the

gravity of the problemwithinGermany is

Rüdiger Kügler, VP of sales and security

expert forWibu Systems, an international

company operating in the field of security

technologies for software licensing. “In

our country, piracy spares no sector. For

Wibu Systems, therefore, encryption is the

fundamental approach to the prevention of

piracy and the illegal use of software.What

makes encryption systems secure are the

methods bywhich they are applied to the

software and some of its features, alongwith

control of the presence and validity of the

license.The technology of our CodeMeter

product, for example, is the only one to have

survived six hacker competitions, thanks

to themethod bywhich the encryption is

applied, making it evenmore effective.Wibu

Systems subdivides the code into several

parts, which are individually encrypted.

Only the part that’s running is decrypted

with each use, and only for the time required,

leaving the application as whole completely

protected.The fact that the procedure covers

all languages ​is an additional strong point.

With the newBlurry Box application, due

for release in 2016, we’ve brought this

technology to a higher level. Its automatic

process takes place in six sequential steps:

the creation of an alternative code, its

modification, its encryption, the insertion

of traps, the selection of an alternative code

in the hardware devices, and the use of

such devices as state engines.The latter two

modules are those that present the greatest

surprise to hackers, with sophisticated new

techniques designed to expose as little code as

possible and to deflect attack patterns.The

multiplication of the code drastically reduces

the reconstructable portionfrom90% to

10-20%“.

della catena di fornitura. Senza arrivare a

questi estremi, peraltro possibili, il mondo

industriale di tutti i Paesi avanzati speri-

menta già ampiamente il fenomeno della

pirateria e della contraffazione e ne teme

l’aggravarsi.

Le intrusioni informatiche nelle reti azien-

dali comportano gravi perdite sotto il

profilo economico e di immagine delle

aziende. Una ricerca condotta nel 2014 in

Germania da Vdma (Verband Deutscher

Maschinen- und Anlagenbau) ha riscon-

trato che il 71% delle imprese era vittima

di fenomeni di pirateria sul prodotto e sul

brand, con un danno stimato nel settore

della meccanica pari a 7,9 miliardi di euro

all’anno. Ciò comporta la perdita di circa

38mila posti di lavoro nell’industria, oltre

al danno alla reputazione delle aziende

coinvolte, il rischio di azioni legali di war-

ranty e liability. È molto grave il fatto che

la contraffazione si stia ora spostando sugli

aspetti fondamentali dei prodotti, denun-

cia il Rapporto; anche i componenti e mac-

chine intere vengono copiati direttamente

in Germania, dove lo spionaggio industria-

le colpisce già il 19%delle imprese.

L’esperienza della Germania

Conferma la gravità del fenomeno in terri-

torio tedesco Rüdiger Kügler, VP sales and

security expert di Wibu-Systems, società in-

ternazionale nel campo delle tecnologie di

sicurezza per il licenziamento del software.

“Nel nostro Paese la pirateria non tralascia

alcun settore, da quello automobilistico a

quello medicale, da quello multimediale

all’automazione. Una delle industrie che

ha sicuramente risentito maggiormente di

pirateria e contraffazione nel nostro Paese

è quella tessile. Da un lato sono stati colpi-

ti i produttori di tessuti e le case di moda,

dall’altro le software house impegnate a

creare applicazioni specifiche per il mondo

tessile. Non molti anni orsono, con la glo-

balizzazione dei mercati, la maggior parte

dei vendor del mondo tessile aveva trasfe-

rito all’estero la produzione, trasportando

in Paesi a basso reddito, come Cina, Turchia

e India, i propri macchinari, nella speranza

di ottenere un sensibile risparmio sui costi.

Il risvolto della medaglia non tardò a ma-

terializzarsi; notte tempo gli operai utiliz-

zavano il medesimo design e gli stessi mac-

chinari per produrre ulteriori lotti di merce,

che riaffioravano poi sul mercato nero. A

quel punto i produttori e i loro committenti

decisero di implementare misure per veri-

ficare le unità prodotte. Oggi le contraf-

fazioni hanno spinto i produttori di tutti i

settori ad adottare sistemi di protezione

efficaci per poter continuare a crescere ed

investire in nuove tecnologie e in nuovi

prodotti”.

Un approccio collaborativo

In un mondo progressivamente più con-

nesso e wireless è sempre più evidente che

la sicurezza informatica non può

essere raggiunta