Home News L'evoluzione del cybercrime: come affrontarlo?

L’evoluzione del cybercrime: come affrontarlo?

-

Tempo di lettura: 5 minuti

I dati illustrati recentemente dal Clusit, che registrano un sensibile incremento degli attacchi informatici “gravi” in Italia, non sorprendono più di tanto. Laddove studi globali mostrano una generale riduzione degli attacchi, questi si rivelano più mirati, e quindi spesso più pericolosi.

Lo stesso Clusit parla di “multiple target”, ovvero di attacchi portati in parallelo dallo stesso gruppo di attaccanti verso organizzazioni selezionate, cosa che evidenzia in modo quanto mai concreto la logica di tipo “industriale” che sta alla base delle attività dei cybercriminali.

È ormai passato il tempo dell’hacker geniale che opera in solitario, seguendo motivazioni personali – che siano economiche o politiche, non cambia. Ed è ora di sfatare il luogo comune della creatività individuale. Il cybercrime ora è a tutti gli effetti un settore industriale, con le sue dinamiche interne. I suoi attori hanno un approccio aziendale, operano in modo oculato, definendo e perseguendo strategie di breve, medio e lungo periodo, sfruttando competenze avanzate, definendo processi automatizzati e studiando con attenzione l’evoluzione tecnologica ed economica del mercato.

Si tratta di uno scenario che le aziende sono chiamate ad affrontare in modo adeguato, non più considerando la sicurezza come un aspetto aggiuntivo, per quanto importante possa essere, ma come un elemento fondante della loro strategia di business. Si tratta di un tema che deve essere discusso ad ogni livello della catena di comando aziendale, anche il più alto, perché le sue possibili ripercussioni possono toccare tutti gli aspetti dell’azienda – dalla gestione di clienti e fornitori, alla protezione dei processi di business, fino al fatturato stesso.

In uno studio realizzato insieme a PWC, abbiamo definito uno schema a più livelli per la creazione in azienda di un framework di sicurezza che pervada l’intera struttura organizzativa. Si parla di operatività, con un team dedicato all’implementazione e alla gestione delle tecnologie di sicurezza su base quotidiana; di supervisione, con una costante attenzione al rischio e al suo possibile impatto sui processi aziendali di business; e di governance, con i responsabili di funzione chiamati a definire linee guida, priorità e budget da destinare alla security, di concerto con il top management aziendale.

Fondamentale, a livello di management, è comprendere che il cybercrime in azienda può essere affrontato con successo solo andando a definire una visione d’insieme, degli asset aziendali da un lato e dei rischi di business dall’altro. I cybercriminali non sono una categoria in via di estinzione, tutt’altro. Solo, ragionando con ottiche di business, andranno sempre più a concentrare i loro sforzi su attività mirate, che possono garantire loro un superiore ritorno degli investimenti. Per affrontare con successo questa tendenza, la chiave può e deve essere una preparazione costante, che preveda una continua revisione delle risorse disponibili, sotto tutti gli aspetti – tecnologie, competenze, processi e vision.

In questo modo, il rischio cyber può essere ridotto in modo sostanziale, non solamente a livello quantitativo, come già mostrano alcuni indicatori, ma anche qualitativo, consentendo alle organizzazioni di guardare con maggior fiducia a un loro futuro sempre più digitale.

Tra gli elementi chiave individuati dal Clusit vi è l’ingegnerizzazione del malware e dei suoi processi di produzione e diffusione, che rende possibile un incremento della frequenza e una capacità di fare innovazione in modo molto più rapido.

A livello tecnologico è necessario reagire dotandosi di un livello di protezione pervasivo, consistente, integrato ed automatizzato: occorre essere in grado di coprire tutti gli elementi presenti nell’IT moderno delle aziende, guidandone l’evoluzione in modo sicuro e salvaguardando la postura di sicurezza per dati e infrastrutture anche in caso di adozione di nuove tecnologie quali Saas, Public Cloud e IoT.

Una Security Operating Platform in grado di coprire in maniera coerente ed omogenea end point, rete, datacenter e multi-cloud deve altresì consentire lo sviluppo e l’adozione di applicazioni evolute di cybersecurity alla stessa velocità dei cyber-criminali estendendone costantemente le capacità di detection, analisi, prevenzione automatica e risposta.

Un Application Framework aperto e costruito sui dati di Threat Intelligence messi a disposizione degli sviluppatori è la risposta alla necessità di modificare il modello di consumo di tecnologie di cybersecurity: basandosi sulle capacità di data collection ed enforcement dell’esistente Security Operating Platform, ci si può concentrare nello sviluppo e sul rilascio di nuove applicazioni innovative, mentre per i clienti l’adozione di nuove tecnologie di Cybersecurity diventa rapida come l’adozione di una nuova app.

L’evoluzione dell’IT verso un’adozione più o meno graduale del Public Cloud necessita di qualche ulteriore considerazione.

Oltre ad un modello condiviso tra il cloud provider (responsabile per la sicurezza dell’infrastruttura) e il cliente (responsabile per la sicurezza di dati e applicazioni), il Public Cloud consente l’adozione di metodi di sviluppo e operation integrati che facilitano processi di change management continuativi. L’accesso immediato alle risorse di infrastruttura e software via API consente lo sviluppo e la messa in linea di nuovi servizi in tempi brevissimi ma espone a rischi legati all’esposizione di dati e applicazioni in modo non sicuro altrettanto rapidamente e continuamente.

Automatizzare l’analisi dello stato del proprio datacenter collocato nel Public Cloud in modo continuativo, indipendentemente dal cloud provider o dai servizi cloud adottati, coprendo allo stesso tempo l’inline security dei datacenter tradizionali, ma anche Saas, cloud infrastructure, API e host diventa un imperativo per l’adozione sicura del cloud e per poter mantenere sotto controllo la superficie di attacco a disposizione dei cybercriminali, anche in ambienti ibridi.

Di Umberto Pirovano, Manager, Systems Engineering, ‎Palo Alto Networks

 

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    Italia in vetta alle classifiche mondiali per malware e ransomware

    Italia in vetta alle classifiche mondiali per attacchi malware e ransomware

    Il nostro Paese è l’ottavo al mondo più colpito dai malware e l’undicesimo per attacchi ransomware
    Smart Agriculture: nasce Agritech Innovation Hub

    Smart Agriculture: nasce Agritech Innovation Hub

    Protocollo d'intesa tra TIM e Confagricoltura per l’implementazione di tecnologie innovative al mondo agricolo
    Work 2035: Il lavoro di domani? Più intelligente

    Work 2035: Il lavoro di domani? Più intelligente

    L'introduzione dell'AI porterà nuove figure professionali, dipendenti più motivati e produttivi, innovazione e crescita
    Hack4Food

    Hack4food: maratona digitale per l’agroalimentare

    L'hackaton è in programma il 9 e il 10 ottobre. In gara team di innovatori con idee per il rilancio e lo sviluppo sostenibile
    Embracing the Reskilling Revolution: i trend della forza lavoro

    Embracing the Reskilling Revolution: i trend della forza lavoro

    Vertici aziendali e dipendenti non credono nell’efficacia dei programmi di apprendimento basati sulle competenze