HomeProcess AutomationSafety e CybersecurityCybersecurity 2020: la tecnologia come minaccia e risorsa

Cybersecurity 2020: la tecnologia come minaccia e risorsa

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

Nicoletta Buora

La complessità sembra essere la nuova normalità anche in tema di cybersecurity. “Il futuro è complesso, esposto e mal configurato, ma anche difendibile”. E’ questo il messaggio che emerge dal report Trend Micro, player globale nelle soluzioni di cybersecurity, sulle minacce informatiche che caratterizzeranno l'anno in corso, dal titolo "La nuova normalità: previsioni Trend Micro sulla sicurezza per il 2020".

Da destra: Rik Ferguson Vice President Security Research Trend Micro,
Gastone Nencini, Country manager Trend Micro Italia,
Salvatore La Barbera, Dirigente Polizia Postale Comunicazioni Lombardia, Stefano Zanero Politecnico di Milano

L’utilizzo delle nuove tecnologie in settori che fino a qualche tempo fa non si pensava potessero impiegarle porta fare delle considerazioni” spiega Gastone Nencini, Country manager Trend Micro Italia, in occasione della presentazione del Report. “Abbiamo a che fare con una nuova normalità, data dall’ingresso di alcune tecnologie nella quotidianità e con una maggiore complessità, in particolare all’interno delle imprese dove sussistono un’ampia varietà si  piattaforme, sistemi operativi, applicazioni e device di ogni tipo e tutto il mondo dell’IoT”. E tutto deve essere protetto.

I trend delle minacce: dal Deep fake alla supply chain

Anche le minacce saranno sempre più complesse e combineranno i rischi tradizionali con le nuove tecnologie, come l'intelligenza artificiale spinta fino al Deep fake utilizzato per truffe aziendali. Di tecnologia e di nuove minacce parla anche Rik Ferguson Vice President Security Research Trend Micro, accennando a come sta evolvendo la Realtà Aumentata. “Ci stiamo muovendo verso un mondo dove i contenuti online non corrisponderanno più alla trascrizione del mondo reale: oggi ti connetti a internet e poi torni nella vera realtà, ma nel prossimo futuro il mondo online sarà sovrapposto a quello reale e questo procurerà un’elevata complessità”.

Tornando ai temi della cybersecurity, Ferguson si sofferma sulle minacce che arriverrano principalmente dal cloud, sempre più utilizzato, sia dalle aziende che dalla pubblica amministrazione per la trasformazione digitale, anche se “a oggi il 90% degli attacchi parte ancora dalle e-mail, i ransomware stanno crescendo anche nel mondo industriale e parallelamente si sta creando un mercato per le cyber insurance, per pagare i riscatti attivati dai ransomware”, afferma Ferguson.

Dal report emerge,infatti, che i cybercriminali cercheranno di impadronirsi sempre di più dei dati custoditi nel cloud, attraverso attacchi basati su immissioni di codice che prenderanno di mira sia i cloud provider che le librerie di terze parti.

Sapranno presi di mira anche i Managed service provider per poter poi raggiungere altre organizzazioni; e non solo per rubare i dati critici, ma anche di installare malware per sabotare fabbriche intelligenti o estorcere denaro attraverso ransomware.Quest’anno assisteremo anche a rischi legati alla supply chain, nel momento in cui i lavoratori si connetteranno da remoto attraverso reti Wi-Fi poco protette o quando le aziende interscambiano i dati in modo digitale. Anche le vulnerabilità nei dispositivi domestici connessi potranno essere utilizzate come punto di accesso alle reti aziendali.

“Nuove forme di minacce arrivano dagli stessi sistemi di sicurezza, che aprono nuove falle, per esempio per quei servizi offerti da terze parti, in particolare nel mondo bancario: chi controlla, di chi è la risponsablità in caso di attacco”, afferma Nencini”. “Un’altra riflessione riguarda le app, sempre più numerose non solo sui nostre smartphone. La maggior parte di esse sono realizzate utilizzando librerie free: verranno aggiornate?. Certo, lo scenario può sembrare tragico, ma ci sono anche contromisure per gestirlo, conclude Nencini.

Come proteggersi

Gabriele Faggioli, Presidente Clusit e Direttore Scientifico Osservatorio Information Security & Privacy, Politecnico Milano

Sicurezza a  differenti livelli, specifica e gestita. Per proteggersi, Trend Micro raccomanda alle aziende di migliorare la due diligence dei cloud provider, condurre regolari analisi dei possibili rischi da terze parti e investire in strumenti per rilevare malware e vulnerabilità in queste organizzazioni, configurare al meglio le reti cloud e rivedere le policy di sicurezza dei lavoratori da remoto.   

Anche  le normative possono essere di aiuto. Gabriele Faggioli, Presidente Clusit e Direttore Scientifico Osservatorio Information Security & Privacy, Politecnico Milano, che ha moderato l’evento, ha accenanto al Cyber Security Act, una delle più recenti normative a livello euopeo che impone di certificare i prodotti connessi sul fronte della sicurezza. A oggi, però, ancora tanti prodotti non sono realizzati secondo il principio “security by design”.

La policy per limitare i danni

Gli attacchi cyber sono un fenomeno che non decresce, si fonda sulla serialità e quindi sulla propagazione, ma spesso con una buona una policy personale e aziendale si limitano danni potenziali anche di elevata entità”, esordisce Salvatore La Barbera, Dirigente del Compartimento Polizia Postale e delle Comunicazioni per la Lombardia, intervenuto all’evento Trend Micro per portare il contributo delle forze di polizia. “Le nostre priorità sono le infrastrutture critiche, l’ambito finanziario, ma le truffe sono in aumento anche a livello di azienda, così come sottrazione segreti industriali”, spiega La Barbera.

Tra le iniziative messe in atto per contrastare le cyberminacce, La Barbera accenna a un progetto italiano della Polizia di Stato, divenuto in seguito un progetto europeo, che consiste in un sorta di patenariato tra la Polizia e il mondo bancario per lo scambio di informazioni sui destinatori delle frodi. “Spesso nelle frodi ricorrono gli stessi Iban; grazie alla collaborazione con le banche, questi vengono bloccati, evitando che altre truffe vadano a buon fine. Si tratta di un progetto di prevenzione avanzata che funziona perché si bloccano parecchie transazioni”, conclude La Barbera. Infine, accenna

anche al lavoro svolto dal mondo accademico per la formazione di figure professionali specializzate in cybersecurity che stanno contribuendo a creare una maggior consapevolezza a livello generale.

La formazione per creare consapevolezza

L’Università Italiana si è strutturata per formare nuove figure professionali per rispondere alla crescente richiesta di esperti in cybersecurity. “Interessante è uno degli ultimi corsi aperti sul Cyber Risk, che ha la particolarità di veder lavorare insieme due atenei milanesi come il Politecnico di Milano e l’Università Bocconi”, afferma il Prof . Stefano Zanero del Deib del Politecnico di Milano.

“Si inizia a vedere l’integrazione di strumenti tecnologici, aumenta la percezione delle persone su mail dubbie che contengono potenziali truffe, ma è anche vero che gli attacchi deventano più complessi integrando tecniche di social engineering avanzato”.

Industria 4.0 e fabbriche connesse hanno ampliato la “superficie” delle aziende esposta a rischi e “si sta assistendo a uno spostamento nel mondo industriale di truffe, tipicamente ransomware per richiedere riscatti, rivolte principalmente ai processi di business”, spiega Zanero. “Bisogna, infatti, riflettere sul rischio di attacchi che prenderanno di mira non solo infrastrutture critiche ma sempre di più anche aziende che hanno un’esposizione particolare”.

Un altro fattore che spiega la propensione al rischio nei prossimi anni in Italia riguarda le pmi. “In Italia, Industria 4.0 è legata a un programma di sgravi fiscali per promuovere la connessione dei macchinari alla rete e questo ha portato sulla rete anche le pmi, che non ci sono mai state e che non hanno tipicamente risorse e budget per la cybersecurity”. Proprio il budget è quanto mai strategico per sostenere un piano nazionale per la cybersecurity.

Cybersecurity 2020: la tecnologia come minaccia e risorsa - Ultima modifica: 2020-01-29T17:35:56+01:00 da Nicoletta Buora