Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Oltre i confini della sicurezza la sfida è strutturale. McAfee: «Ecco come funzionano gli attacchi»

pittogramma Zerouno

Sicurezza infrastruttura

Oltre i confini della sicurezza la sfida è strutturale. McAfee: «Ecco come funzionano gli attacchi»

27 Lug 2014

di Giuseppe Goglio da Digital4

Di fronte a cybercriminali che assumono i veri e propri connotati di crimine organizzato, con un’economia a livello di una nazione avanzata, la risposta McAfee è un’architettura connessa, in grado di condividere informazioni e garantire la protezione a livello del dato, sfruttando il cloud computing

McAfee Executive Breifing Centre, AmsterdamFino a quando non si viene in qualche misura colpiti in prima persona, l’argomento sicurezza informatica e relativi pericoli è di quelli dove si tende spesso a voler credere di essere immuni al rischio, o quasi, e di aver approntato le giuste difese. Per comprendere quanto questa percezione sia tanto errata quanto pericolosa, è sufficiente analizzare alcune cifre presentate al McAfee Executive Breifing Centre di Amsterdam in occasione del Network Security Day organizzato proprio per dibattere e divulgare le ultime evoluzioni in materia di cybercrime e le relative contromisure.

A livello globale, si parla di un mercato sommerso il cui valore è stimato in 445 miliardi di dollari all’anno. «Vale a dire, una cifra compresa tra lo 0,5 e lo 0,8% del fatturato mondiale – sottolinea Raj Samani, Emea Cto dell’azienda che ha adottato ufficialmente la denominazione di Intel Security -. Le sole nazioni del G20 perdono a causa degli attacchi circa 200 miliardi di dollari all’anno, la metà nei soli Stati Uniti, causando la perdita di duecentomila posti di lavoro».

Non molto migliore la situazione in Europa, dove il peso sull’occupazione è pari a 150mila posizioni. A completare il quadro, la constatazione di un’economia che se considerata come nazione, sarebbe al 27 posto della classifica mondiale. «Più avanti di Singapore, Austria, Finlandia e Sud Africa», sottolinea Samani.

A illustrare l’aspetto puramente economico di tali cifre, e a rendere la realtà ancora più preoccupante, il vero e proprio mercato nero degli strumenti. A disposizione per pochi dollari, ci sono i più sofisticati malware in grado nella migliore delle ipotesi di bloccare sistemi, ma più in generale di assumerne il controllo per prelevare dati e usarli per ottenere profitto. Per i più esigenti, è possibile ordinare veri e propri attacchi mirati, e non solo virtuali ai sistemi IT. «Parliamo di autentiche organizzazioni criminali – puntualizza Samani -. Un’evoluzione continua ha portato a offrire listini prezzi per i dati, attacchi DDoS per il tempo desiderato, o numeri di carta di credito catalogati in base a importo e qualità del proprietario».

Non è difficile quindi intuire come anche la sicurezza aziendale sia chiamata a un salto di qualità. In combinazione con le nuove concezioni di architettura e la caduta dei confini all’interno dei quali poter esercitare il controllo, lo scenario da affrontare è totalmente nuovo e particolarmente rischioso da richiedere una strategia del tutto diversa dal passato. Su queste basi, avvalendosi delle competenze Intel, l’integrazione di McAfee e del relativo know how Stonesoft offre all’azienda importanti carte da giocare. «La sicurezza come concepita attualmente, in pratica una serie di silos, è destinata fallire, con tanti allarmi confusi nei moltissimi messaggi trasmessi – spiega Pat Calhoun, senior vice presidente & general manager network security di McAfee -. Il punto di incontro è un’architettura connessa, dove poter contare su tutte le informazioni necessarie per prendere la migliore decisione in fase di analisi del traffico».

Un traguardo auspicabile sotto il profilo economico, capace potenzialmente di ridurre i costi di acquisto e gestione di svariati apparati, per il quale viene avanzata l’ipotesi di condividere maggiori informazioni sugli attacchi anche tra produttori del settore. In estrema sintesi, l’obiettivo è spostare il concetto di sicurezza dall’analisi del singolo pacchetto al dato stesso, come un attributo che ne faccia parte integrante.  «Come Intel possiamo contare su un ampio portafoglio in termini di architettura, mentre McAfee garantisce l’apporto per la sicurezza – riprende Calhoum -. Dall’insieme, nasce una nuova generazione, con competenze diffuse tra tutti gli addetti, senza specializzazioni dedicate».

Dal punto di vista logico, i vantaggi di questa visione son innegabili. Il firewall diventa di fatto una sorta di applicazione virtuale in modalità cloud computing e il dato viene processato prima di arrivare sul dispositivo o nella Lan, permettendo in questo modo di fronteggiare meglio anche gli attacchi di ultima generazione, in particolare quelle le tecniche di evasione avanzata che suddividono i malware in moduli indipendenti difficili da individuare.

«Di fronte a milioni di possibili combinazioni, la nostra risposta è il Next Generation Firewall. Un analisi a monte della trasmissione dati, dove per esempio non si controlla tanto il dispositivo, quanto le credenziali dell’utente, da mettere in relazione con il dispositivo utilizzato e attivare quindi i relativi permessi».

A venticinque anni esatti di distanza dalla nascita del primo firewall, oggi l’obiettivo del’azienda passa per tratta di soluzioni che integrino il controllo delle applicazioni, il sistema di prevenzione delle intrusioni (IPS) e la prevenzione delle tecniche di evasione avanzate in un’unica soluzione appositamente realizzata. «Siamo in grado di proporre l’unica soluzione capace di combinare la sicurezza anti-evasione con la disponibilità e la gestibilità su scala aziendale – conclude Calhoum -. È fondamentale conoscere esattamente cosa avviene all’interno del singolo dispositivo, ma l’attenzione non deve essere solo il comportamento dell’utente quanto quello delle applicazioni, più facile da praticare anche nel rispetto della privacy. In questo modo, sarà più facile affrontare anche le nuove sfide più imminenti, come quelle legate alle monete virtuali».

 

Giuseppe Goglio da Digital4

Articolo 1 di 5