F-Secure: i rischi per la sicurezza informatica oggi e domani

f-secure sicurezza informatica

Attacchi in calo e sistemi di prevenzione sempre più diffusi: i dati presentati da F-Secure sulla sicurezza informatica 2018 sembrano mostrare un panorama in netto miglioramento per le aziende. Ma non è tutto oro quello che luccica.

Particolarmente attiva nel campo dell’analisi delle minacce, F-Secure ha condiviso con noi le tendenze riscontrate nel primo semestre del 2018. Grazie ai propri “honeypot”, ovvero falsi server impostati per attirare l’attenzione dei malintenzionati e poter quindi studiare in tempo reale le loro strategie, ha rilevato una diminuzione pari quasi al 50 percento degli attacchi, passando da 546 milioni del secondo semestre 2017 a “soli” 231 milioni degli ultimi sei mesi. I motivi sono diversi: minore diffusione dei ransomware, calo degli attacchi provenienti dalla Russia e, soprattutto, maggiore diffusione dei sistemi di protezione all’interno delle aziende. La brutta notizia è che l’efficacia degli attacchi è aumentata, per esempio nel caso del phishing si è passati dal 13,4 percento di clic nel secondo semestre 2017 al 14,2 percento del primo semestre 2018. Ma quello che preoccupa maggiormente gli esperti sono i tempi necessari alle aziende per accorgersi di essere state vittime di un’incursione: 197 giorni come media. Oltre sei mesi in cui chi ha condotto l’attacco ha accesso alle risorse interne, per rubare segreti o per sottrarre discretamente somme di denaro. A questi vanno sommati gli oltre due mesi che occorrono, sempre mediamente, per bloccare completamente l’incursione e rimettere i sistemi in sicurezza.

Prevenzione, ma non solo

Se un sistema in grado di bloccare efficacemente le minacce informatiche è indispensabile per qualsiasi azienda, i dati presentati da F-Secure mostrano quanto sia importante anche poter identificare rapidamente le incursioni in atto, attraverso l’implementazione di Servizi Gestiti di Rilevazione e Risposta (Managed Detection and Response – MDR). Secondo una ricerca svolta da Gartner, attualmente solo il 5 percento delle aziende si affida a soluzioni di questo genere, ma entro il 2020 si arriverà al 15 percento. È importante capire che non si tratta di un rimedio alternativo alla prevenzione, o per colmare le lacune di sistemi di sicurezza imperfetti, ma di una seconda linea di difesa sempre più importante. Un settore in cui, naturalmente, F-Secure sta investendo pesantemente e che è parte integrante delle soluzioni enterprise dell’azienda finlandese. La recente acquisizione di MWR Infosecurity, azienda specializzata proprio in rilevamento delle incursioni, è un forte segnale in questo senso.

L’inarrestabile Tom Van de Wiele

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

Tom Van de Wiele sicurezza informatica Durante l’incontro con F-Secure, abbiamo avuto il piacere di parlare anche con Tom Van de Wiele, Principal Security Consultant dell’azienda, specializzato nelle operazioni di red teaming e penetration test. In altre parole, uno degli uomini che vengono pagati per riuscire a violare le difese delle principali aziende in tutto il mondo, per verificare i loro punti deboli.
Molti dei formidabili aneddoti raccontati da Tom sono purtroppo riservati e non ci è possibile condividerli, ma dalla sua esperienza quindicennale nel settore è emersa una conclusione piuttosto chiara: non esiste un sistema inviolabile. Si tratta sempre di capire quanto è difficile accedervi, in termini di tempo, rischi e risorse. Il concetto di fondo è che chi difende deve essere in grado di controllare ogni singolo aspetto, mentre chi attacca può prendere di mira un singolo punto e concentrare su quello tutte le proprie energie. Le incursioni simulate di Tom e della sua squadra non si limitano al piano informatico, ma hanno risvolti fisici degni dei migliori film di spionaggio. In generale, comunque, il punto debole è sempre umano: si tratta di trovare la persona che, nelle giuste condizioni, può commettere un errore e aprire le porte del sistema. I social media sono una fonte preziosa di informazioni in questo senso, ma lo sono anche i bidoni della spazzatura e le cattive abitudini, come quella di tenere il badge in bella vista fuori dall’ufficio.

Attivo nel settore dell'editoria specialistica dal 1990, in particolare nel settore IT. È cofondatore della società di servizi editoriali, digitali e non, Gruppo Orange. Durante quasi 30 anni di esperienza sul campo, ha lavorato in tutti i settori della comunicazione, dalla scrittura alla direzione editoriale, dalla produzione all'advertising, dalla grafica allo sviluppo di interfacce conversazionali. Dopo aver lavorato per diversi anni all'interno di una multinazionale dell'editoria, ha co-fondato la propria società di consulenza e comunicazione, inizialmente nel settore delle riviste e dei libri, poi sempre più orientata verso il digitale e il marketing. Attualmente si occupa di strategia digitale e di intelligenza artificiale. Nel campo della programmazione conversazionale degli assistenti virtuali, ha ottenuto la certificazione IBM per la piattaforma Watson e quella The Digital Box per Ada X.