Cybercrime: obiettivo commodity? Intervista a Giancarlo Vercellino

Gli attacchi informatici stanno aumentando: in Europa, il 60% delle multinazionali subirà cyberattacchi finalizzati all’interruzione della produzione e distribuzione di beni materiali e immateriali e l’85% dei consumatori residenti in Europa abbandonerà un servizio commerciale in seguito ad una violazione dei dati personali. Questi alcuni dei dati più significativi emersi dagli studi IDC che saranno presentati nel corso dell’IDC Security Conference 2017, che si terrà a Milano l’11 maggio.

Gli investimenti in cybersecurity rivolti alla supply chain saliranno, nel 2019, al 25% del totale della spesa in sicurezza. Proteggere la catena del valore, infatti, non sarà un compito facile perché il processo coinvolge una moltitudine di partner commerciali e industriali con una miriade di sistemi IT e processi di business e perché l’adozione crescente di tecnologie e reti IoT, se è vero che migliora lo scambio e la raccolta dei dati, aumenta anche il rischio di falle lungo l’intera catena.

Abbiamo parlato degli scenari che si delineano in materia di cybersecurity con Giancarlo Vercellino, research and consulting manager di IDC Italia e chairman & speaker all’IDC Security Conference 2017.

Come stanno evolvendo e come evolveranno gli attacchi informatici alle aziende? Le dimensioni aziendali incidono sul tipo di attacco?

Le evoluzioni tecnologiche nelle strategie di attacco sono piuttosto imprevedibili. Molto spesso si muovono attraverso falle e vulnerabilità delle tecnologie fondanti (si pensi ad Equation Group), altre volte cercano di sfruttare le asimmetrie tra le strategie di difesa (si pensi ad esempio al Distributed Guessing Attack elaborato da alcuni ricercatori). Quello che osserviamo in Italia, in merito alla dinamica degli attacchi, è un sostanziale incremento di pressione sulle aziende sopra i 250 addetti, che subiscono più di 10 data breaches all’anno con una frequenza quasi 5 volte superiore alla media.

Si legge nella ricerca che In Italia circa il 40% delle imprese nel segmento sopra i 50 addetti dichiara di aver subìto almeno un data breach nell’ultimo anno. Quali le principali motivazioni secondo lei? Cosa potrebbero (dovrebbero) fare le imprese per difendersi in modo adeguato?

Da una parte occorre mettere a disposizione più risorse per la sicurezza IT, che tipicamente viene trascurata da molte imprese italiane, anche quelle di maggiori dimensioni. Esiste una differenza macroscopica, di almeno uno-due ordini di grandezza, fra la spesa media dedicata alla sicurezza IT e l’investimento portato avanti da tante società specializzate per sfruttare le vulnerabilità dei sistemi. Dall’altra occorre lavorare sulla cultura del rischio IT: la maggior parte degli utenti non ha alcune percezione del rischio al quale espone se stessa, e la propria azienda, con comportamenti inavveduti. L’eccesso di confidenza sulla propria conoscenza del Web molto spesso può indurre nell’errore anche le persone più preparate.

Quanto il ricorso al cloud può portare beneficio o al contrario esporre a rischi?

Il cloud è uno dei fattori centrali per abilitare l’innovazione e la trasformazione digitale in molte imprese, e dunque rappresenta un contesto imprescindibile nelle scelte di quanti vogliano completamente rinnovare il ruolo dell’IT aziendale. Come ovvio, ad ogni opportunità da cogliere molto spesso corrisponde un rischio a cui esporsi, in questo caso le garanzie di sicurezza delle piattaforme cloud ancora dopo tanti anni sono un punto aperto di discussione. Però, in questo caso, occorre ricordare che l’ “onere della prova” ricade interamente sui Cloud Service Providers: se intendono acquisire e mantenere uno spazio nel portafoglio di budget dei CIO dovranno dimostrare di essere all’altezza delle sfide della sicurezza (in primis, assumendosi la responsabilità di gestire in modo appropriato il rischio IT accollandosi la responsabilità di eventuali data breaches).

Quale il ruolo della data analysis e del machine learning nel tentativo delle imprese di difendersi?

Le soluzioni di Threat Intelligence stanno facendo un sostanziale balzo in avanti con l’introduzione delle tecnologie cognitive e delle reti neurali. La quantità di dati da analizzare per cogliere eventuali anomalie nel comportamento delle reti ha raggiunto e superato l’ordine di diversi milioni/ miliardi di log in qualsiasi azienda di medie/ grandi dimensioni. L’automazione intelligente dei processi di data analysis è l’unica strada percorribile per rendere sostenibile una funzione aziendale dedicata alla sicurezza IT. Nelle grandi organizzazioni queste tecnologie si stanno già ampiamente affermando da qualche tempo, mentre nel segmento delle medie imprese c’è ancora qualche strada da fare.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here