“Rispetto a quando la maggior parte delle applicazioni It si utilizzavano su pc standalone e i dati si scambiavano memorizzandoli sui floppy disk, oggi viviamo in una realtà piena di tecnologie digitali e tutto è interconnesso. Per esempio, un aereo Airbus 380 è come un data center costantemente collegato con sistemi distribuiti in varie parti del mondo. Ma anche le automobili di nuova generazione hanno diversi computer a bordo in grado di connettersi a dispositivi presenti all’esterno”.
Con queste immagini Martin Roesler, Senior Director Threat Research di Trend Micro, ha aperto le presentazioni alla “Trend Micro Cyber Conference” tenutasi di recente a Milano. “In questo contesto – ha continuato il manager – anche le minacce sono cambiate. Ogni ora del giorno migliaia di dollari vengono estorti in tutto il mondo tramite i ransomware. Con i keylogger, gli hacker riescono a intercettare e memorizzare i testi che sono digitati sulle tastiere. Messaggi email fasulli, che potrebbero essere riconosciuti analizzando il linguaggio utilizzato dal mittente (parole inconsuete o frasi di lunghezza insolita), creati da malintenzionati, riescono a far disporre pagamenti o inviare informazioni sanitarie riservate. “Ogni anno – continua il Senior Director Threat Research di Trend Micro – vediamo sistemi di encryption perdere la loro inviolabilità”.
Martin Roesler
Senior Director Threat Research, Trend Micro
Roesler ricorda come, secondo la società di analisi Gartner, “nel 2020 ci saranno circa 20 miliardi di oggetti connessi con l’IoT (Internet of Things), e non sempre si tratta di device di nuova generazione. Basti pensare a miriadi di terminali Pos (point of sales) utilizzati per pagare le visite negli ospedali”.
Indice degli argomenti
Nuove enormi superfici di attacco
L’elenco dei dispositivi destinati a supportare i paradigmi della “nuova IT” (basata, oltre che su quella tradizionale protetta dai firewall aziendali, anche su cloud, mobility, social, IoT, Manufacturing 4.0 e così via) che necessiterebbero di un’attività continua di patching per ridurre le crescenti superfici di attacco a disposizione degli hacker, può continuare con gli smartphone, attraverso i quali si gestiscono molti processi di business. “Molti sistemi di voice control degli smartphone – avverte il Senior Director Threat Research di Trend Micro – sono vulnerabili e possono permettere ai cybercriminali di controllare chiunque (tramite l’attivazione da remoto dei microfoni, ndr)”. Un altro esempio di come alcuni dispositivi, che fino alla connessione con l’IoT e l’emergere di nuovi comportamenti cybercriminali erano considerati protetti, sono i sistemi di controllo dei robot industriali. Nel suo intervento alla “Trend Micro Cyber Conference”, Federico Maggi, Senior Director Threat Research di Trend Micro, ha raccontato di aver “visto unità di controllo di robot dotate sia di porte ethernet (per connetterle alla Lan, Local Area Network, Lan), sia di porte Usb. I robot sono controllati con algoritmi Pid (proportional, integral, derivative) e i programmatori dei robot non sono abituati a pensare a dover prevenire anche possibili attacchi buffer overflow. Sei i dati provenienti dalla Lan si possono considerare sufficientemente sicuri grazie ai firewall, altrettanto non si può dire di quelli che possono essere caricati con una chiavetta Usb”. Se guardiamo a tutto ciò che di digitale esiste intorno, insomma, “le vulnerabilità sono ovunque. Diventano come un rumore di fondo all’interno dei quale è difficile districarsi” ha continuato Maggi. “Bisognerebbe applicare patch in continuazione. Ma magari fermare una linea produttiva basata su robot per patchare vuol dire perdere milioni di euro di fatturato. Per affrontare queste problematiche, serve la collaborazione di tutti: vendor di apparecchiature, programmatori, aziende di sicurezza”. E ovviamente serve anche un dialogo costante fra It, esperti di sicurezza aziendali, linee di business e top management. Perché mettere in sicurezza l’IT significa mettere in sicurezza il business.
Federico Maggi
Senior Director Threat Research di Trend Micro
Navigazione più serena con il virtual patching
Trend Micro è impegnata a fornire soluzioni e servizi (tramite i propri partner, fra i quali i maggiori service provider e system integrator, quali Fastweb, Tim, Vodafone, Leonardo, Amazon Web Services) alle aziende e alle amministrazioni di ogni dimensione in Italia. “Le tipiche aziende italiane hanno da uno a dieci dipendenti”, ha detto Gastone Nencini, country manager Trend Micro Italia.
Gastone Nencini Country Manager Trend Micro Italia
Augusto Fedriani
Business Continuity Deputy Director e Disaster Recovery Manager di Costa Crociere