La sicurezza nell’era delle cyberwar

Il business oggi non può prescindere dall’uso di tecnologie digitali in un ambiente interconnesso. I rischi sono una conseguenza inevitabile, da affrontare con un approccio di governance. Il punto di vista di Symantec dalle parole del suo numero uno nel Sud Europa.

Pubblicato il 13 Dic 2012

In ordine: uno scenario da cyberwar impossibile da evitare. La necessità di passare da un approccio alla sicurezza a silos a una strategia di governance unificata. L’opportunità di considerare la sicurezza non solo come prevenzione e mitigazione delle incursioni ma anche come protezione dei dati grazie a sistemi per l’alta disponibilità dei dati stessi. Sono i punti salienti emersi nell’intervista a Marco Riboli (nella foto), Vice President e General Manager Emea Mediterranean Region di Symantec, che esordisce: “Avevamo appena finito di dire che l’era degli hacker era superata e che eravamo entrati in quella in cui i cybercriminali rubano le informazioni per rivenderle sul mercato nero, ed ecco che ci troviamo in uno scenario da cyberwar, motivate da obiettivi economici e politici, come dimostrano i recenti attacchi a compagnie petrolifere nel Medio Oriente. Viviamo in un’epoca in cui lavorare implica operare in un ambiente digitale e interconnesso. Le aziende devono sapere che il problema degli attacchi è collettivo e che i loro clienti si aspettano la predisposizione di strategie e piani B nonché la loro tempestiva comunicazione”.

Comunicazione tempestiva e approccio integrato alla sicurezza sono due aspetti che, secondo Symantec, oggi non possono mancare. “La sicurezza a silos – sostiene il manager della società di security – non funziona più. Oggi le infrastrutture di security si trovano nella stessa situazione in cui dieci anni fa versavano i sistemi distribuiti open seguiti al modello mainframe. Alla fine, viste le difficoltà di governo, si è tornati al consolidamento con i blade. Le soluzioni di security devono essere gestite attraverso software di gestione che consentano, per esempio, di capire quali dati sono usciti dall’azienda e da dove. A monte di tutto deve esserci la predisposizione di policy. Solo così si può capire se un file è o meno sensibile, chi lo può gestire e da dove può uscire. È necessario, quindi, ragionare in termini di risk management, da cui poi discende una governance. Non è un caso che oggi, in molte aziende, la sicurezza sia un tema che vede la sponsorship da parte del management. Se si vuole fare un altro paragone, per quanto riguarda la security le imprese sono nella stessa situazione in cui si sono trovate anni fa le banche, quando è entrata in vigore Basilea 2 [che ha imposto alle banche la predisposizione di misure di sicurezza e, soprattutto, di disaster recovery ndr]”.

Per tornare sul piano delle minacce e delle tecnologie più idonee a rilevarle e mitigarle, Riboli sottolinea come oggi, accanto alle soluzioni basate sulle signature [il metodo delle signatures è forse ad oggi quello più utilizzato: prevede il confronto del file da analizzare con un archivio in cui sono schedati tutti i malware conosciuti, o meglio le loro firme ossia il codice che identifica il malware stesso – ndr], si debbano implementare sempre di più quelle basate sulla “reputation” [ossia la “reputazione” che i file hanno in rete basata sulle informazioni inviate dai computer di milioni di utenti, utilizzate per capire se questi file sono diffusi o rari, se sono attendibili e la relativa età – ndr]. “Grazie a soluzioni in grado di analizzare le segnalazioni di incidenti inviate dagli endpoint – spiega Riboli – riusciamo a isolare siti e tipi di traffico maligno e salvare così i sistemi già da circa l’80% del malware esistente”. Infine, conclude Riboli, “per noi di Symantec la sicurezza non può prescindere dall’affidabilità e dal supporto all’interoperabilità sicura negli ambienti open. Insieme a soluzioni e servizi di security, offriamo infrastrutture di backup e restore e tecnologie di crittografia delle comunicazioni fra sistemi eterogenei e multivendor quali quelle derivanti dall’acquisizione di Verisign”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2