Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

La lotta di Symantec alla cyber-criminalità

pittogramma Zerouno

La lotta di Symantec alla cyber-criminalità

27 Gen 2011

di Riccardo Cervelli

Secondo la società, ormai la cyber criminalità si è divisa i compiti tra chi è esperto a forzare i sistemi, chi identifica e cattura i dati e chi riesce a portarli fuori dall’azienda.
La protezione deve quindi necessariamente considerare sistemi, soluzioni e comportamenti adatti a contrastare tutti e tre i tipi di “specialisti” del crimine.

Le minacce cambiano in continuazione, la cyber criminalità è sempre più organizzata, la crescente apertura dei sistemi aziendali su Internet e la consumerizzazione dell’It comportano nuove sfide per i responsabili dei sistemi informativi e risk manager. Dalla distribuzione di massa di poche minacce si è passati alla microdistribuzione di un’infinità di varianti di malware, spesso creati on the fly per le singole vittime. Nel 2009 si erano contate oltre 240 milioni di distinte minacce. I pacchetti antivirus che si basano sul metodo delle signature, secondo gli esperti di Symantec, da soli non sono più sufficienti per proteggere i Pc, perché i loro produttori non fanno in tempo ad aggiornare e far scaricare i database che i software utilizzano per le scansioni.
E i metodi per entrare nei computer singoli o nelle reti, da parte degli hacker, sono sempre più sofisticati. Un esempio il “drive-by download”: “L’attaccante – spiega Antonio Forzieri, principal consultant di Symantec Italia – compromette un’applicazione web; l’utente visita il portale compromesso e viene re-indirizzato su un server sotto controllo dell’attaccante, che infetta il computer della vittima; a questo punto il pc di quest’ultimo invia all’attaccante i dati personali”.
Secondo Symantec, ormai la cyber criminalità si è divisa i compiti tra chi è esperto a forzare i sistemi, chi identifica e cattura i dati e chi riesce a portarli fuori dall’azienda. Poi c’è il mercato nero, dove è possibile trovare di tutto: dai numeri delle carte di credito ai dati dei conti correnti, dagli indirizzi email alle Id e password. “L’It – interviene Marco Riboli, vice president mediterranean region di Symantec – ha sempre rappresentano un mezzo di collegamento tra le persone e le informazioni. Nell’It oggi si assiste a uno shift di focalizzazione dai sistemi all’identificazione e alla sicurezza”. Cosa significa? Innanzitutto policy ed educazione. Quindi, tecnologie in grado di proteggere dalle minacce che non possono essere evitate con il semplice comportamento. Per la protezione dai malware Symantec raccomanda l’uso di soluzioni basate sulla “reputazione” dei file: utilizzare i sistemi di “whitelisting” consente di evitare la scansione di file benigni e ridurre al minimo i falsi positivi. Grazie al sistema di raccolta automatica dei dati sui programmi basato sulle suite di protezione dei Pc connessi a Internet, Symantec è in grado di analizzare e fornire una reputazione a un enorme quantità di file. Altre contromisure sono le soluzioni di Dlp (Data loss prevention) e i sistemi di crittografia, che consentono di rendere illeggibili i dati memorizzati sui laptop o sulle chiavette Usb. “Ma è importante – conclude Riboli – anche verificare le identità. Su Internet noi siamo chi diciamo di essere; occorre qualcuno che certifichi la verità. Verisign, acquisita da Symantec, è leader nelle soluzioni di certificazione. Se consideriamo anche il lavoro che stiamo facendo sul fronte del cloud computing e le nostre proposte per l’archiving remoto dei dati, Symantec offre tutto quello che serve per creare un ambiente protetto e sicuro”.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Articolo 1 di 5