Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

CyberSecurity, un confronto ad armi impari tra attaccanti e difensori

pittogramma Zerouno

opinioni

CyberSecurity, un confronto ad armi impari tra attaccanti e difensori

23 Set 2013

di Redazione Digital4

L’asimmetria è evidente: chi attacca ha a disposizione a basso costo e in modo anonimo un ventaglio di opzioni amplissimo; chi difende si deve confrontare con costi elevati e con norme complesse. L’opinione di Marcello Fausti, Responsabile Technical Security di Telecom Italia Information Technology

Una recente indagine vede l’Italia collocata al settimo posto a livello mondiale per attività malevola prodotta, e in particolare Roma come la quarta città al mondo dopo Taipei, Tokyo e Nanning (Cina) per numero di computer infetti da malware.

“In Telecom Italia siamo consapevoli della complessità dello scenario che vede confrontarsi attaccanti e difensori” spiega Marcello Fausti, Responsabile Technical Security di Telecom Italia Information Technology. Mentre molti attaccanti puntano a colpire il maggior numero di target indistintamente, altri mirano invece a un obiettivo specifico, spesso utilizzando una vulnerabilità sconosciuta e mai attaccata in precedenza: il cosiddetto zero day attack risulta così lo strumento principe del cybercrime”.

I difensori vedono come principali driver di rischio il cambiamento nelle strategie di attacco, l’incremento delle attività di social hacking, la diminuzione del costo delle tecnologie che possono essere utilizzate per organizzare attacchi, la sempre maggiore diffusione, anche in azienda, di device evoluti (smartphone e tablet) e la obsolescenza delle tecnologie delle reti di telecomunicazione.

“Da ciò deriva la conclusione che tra attaccanti e difensori esiste un’asimmetria evidente: chi attacca ha a disposizione a basso costo e in modo anonimo un ventaglio di opzioni amplissimo; chi difende si deve confrontare con costi elevati e con una complessa navigazione tra norme nazionali e comunitarie. Paradossalmente, sia l’innovazione che l’obsolescenza pongono problemi rilevanti: l’innovazione introduce nuove opportunità ma anche nuove minacce; l’obsolescenza, invece, solo minacce” conclude il Responsabile Technical Security di Telecom Italia Information Technology.

In questo panorama Telecom Italia ha definito una strategia di gestione del rischio che si articola su vari punti tra cui un modello organizzativo in 3 livelli – Governance, Operations e Controllo – e due livelli di steering: Sicurezza e Compliance e Controllo Rischi.

Altri aspetti chiave della strategia sono costituiti da una buona capacità di prevenzione basata su di un efficace processo di risk management; la capacità di stare al passo con l’evoluzione delle minacce sia in modo autonomo sia tramite la connessione a network di peer; un’eccellente capacità di monitoraggio e reazione basata sul monitoraggio 24×365 della rete pubblica e dei Data Center; nonché lo sviluppo di competenze e capacità di eccellenza, anche  attraverso il centro sulla CyberSecurity a Torino (Security LAB).

 

 

Redazione Digital4

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link