Samani, McAfee: cloud, big data sono cruciali, non cedere alla paura del cybercrime

Raj Samani
Raj Samani è vice president e chief technology officer per l’Europa, il Medio Oriente e l’Africa (Emea) di McAfee parte di Intel Security.

Non è più necessario essere un esperto criminale informatico per effettuare attacchi malevoli. A riferirlo è il nuovo studio Cybercrime Exposed, di McAfee da cui emerge come sia sempre più facile, per i malintenzionati, pianificare e realizzare attacchi dannosi. Anche semplicemente su Google, e non necessariamente su dark o deep web, spiega Raj Samani, vice president e chief technology officer per l’Europa, il Medio Oriente e l’Africa (Emea) di McAfee parte di Intel Security, è possibile entrare in contatto con veri e propri mercati che vendono soluzioni di “cybercrime as-a-service”, per effettuare qualsiasi tipo di attacco online. Ovviamente un mercato illecito che alletta e tenta per i suoi costi contenuti: se si pensa ai classici attacchi DDos, che mirano a generare un intenso traffico verso la vittima bloccandone di fatto l’attività, si nota come il costo orario per un’azione del genere sia di soli due dollari. “Meno di un caffè per attaccare, ad esempio, un competitor invece che puntare su strategie commerciali e di marketing concorrenziali di lungo periodo.”

Online c’è tutto ciò che serve: database di email per lo spam suddivise per lingue d’origine, zone o addirittura professioni, oltre ai tool per inviare lo spam, materiale per sferrare attacchi malware (droppers, downloaders, keyloggers, bots…) che includono tool per nascondersi dai sistemi di sicurezza (cryptors, polymorphic builders, joiners, crackers…), materiali per attacchi finanziari, messi a disposizione con infrastrutture as a service vere e proprie (botnet e servizi hosting per sferrare attacchi DDoS), etc.. Quello a cui si sta assistendo, spiega Raj Samani, è non solo “un aumento del volume del crimine informatico, ma l’ingresso in questo mondo di individui assai diversi da come l’immaginario collettivo ha sempre identificato gli hacker sinora. La diffusione del cybercrime “as-a-service” alimenta questa crescita esponenziale, e questo modello di business flessibile permette ai cybercriminali di eseguire attacchi a costi assai minori rispetto al passato.”

Che siano rivolte a persone, imprese, organizzazioni o Pa, moltissime di queste tecniche di attacco si rivelano efficaci quando riescono a generare un’azione concreta da parte della vittima. Ovvero se chi riceve, ad esempio, una mail di phishing viene convinto a cadere nel tranello e immette i dati richiesti (il numero della sua carta di credito, la password), l’attacco ha successo. In questo senso, spiega Samani, gli hacker diventano esperti anche di “ingegneria sociale”, ovvero dello  studio del comportamento individuale di una persona al fine di carpire informazioni utili. Cedere ad una mail di phishing non è difficile se è costruita in modo da “tentare” la  tendenza delle persone a farsi persuadere da un logo noto, o da una buona argomentazione. Di fatto si tratta di reazioni assolutamente umane che possono essere prevenute con formazione e informazione adeguate ma è anche vero che “le organizzazioni devono partire da questa realtà, ovvero che ci saranno sempre mail di phishing a cui qualcuno nell’impresa cederà dati e informazioni. Non bisogna avere timori: bisogna prenderne atto e porsi quindi una domanda: come fare a mettere insieme sistemi e tecnologie che possano proteggere tutti quando viene commesso un errore? Qui entra in gioco la cyber-security: prima, durante e dopo l’attacco”

Ed è mettendo in piedi sistemi sicuri che si possono affrontare le grandi sfide ed opportunità rappresentate dal cloud computing, dal mobile o dai big data: “per le imprese è impensabile, oltre che dannoso, pensare di non ragionare in ottica cloud nel timore di essere esposti agli attacchi, così come il pericolo che deriva dalla guida delle automobili non ci impedisce di guidare. Il cybercime è una naturale evoluzione del crimine e quindi va affrontato.”

Soprattutto perchè sul piatto ci sono benefici e opportunità globali che non si possono perdere: big data e cloud computing, soprattutto nell’ottica dell’Internet of Things, porteranno benefici a imprese e persone che non possono essere messe a rischio dal timore del cybercrime: “Google Flue, per esempio, permette di identificare trend e quasi predire i pattern di sviluppo delle pandemie influenzali. In Usa vengono già utilizzati sistemi predittivi che possono predire, appunto, in base all’analisi delle serie storiche, dove c’è più probabilità in città che si verifichino furti per prevenirli, anche.” Si può rinunciare a tutto questo e molto di più, a causa del cybercrime? Samani è netto su questo: la risposta è no. E poi non bisogna confondere i temi: il cloud computing spesso ritenuto rischioso dalle imprese, è sicuro. “II vero tema di cui discutere oggi è la trasparenza: sapere dove sono i dati, come sono protetti, chi vi accede… tema strettamente connesso al BYOD: portare in ufficio il proprio device mobile è utile e produttivo, ma  bisogna sapere con precisione, quando si usa una app, dove vanno i nostri dati, come vengono conservati, chi li usa, etc..”

Come fare ad affrontare le sfide del futuro? Anche in questo caso Samani non ha dubbi: col lavoro di squadra e con le sinergie, tra organi dello stato ma anche tra Stati e Stati perché una cosa è certa: “le norme rispettano i confini nazionali ma il cybercrime no.” E se non affrontati in un’ottica globale, i rischi derivanti dal crimine informatico danneggeranno tutti.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here