Cloud e competenze aziendali sulla cybersecurity preoccupano FireEye

Le Security prediction raccontano che la minaccia si estende anche agli ambienti Ics. E la nuvola è da tenere d’occhio. Gli atacchi ora partono anche dall’Italia

Incident Response

Ci sono paesi sempre più aggressivi e che mettono in crisi le nostre difese informatiche. C’è un crescente problema di competenze nelle aziende, soprattutto per le piccole e medie imprese. La supply chain è un grande punto debole e chi si produce in attacchi informatici che, tra l’altro, guarda con crescente interesse al cloud poiché è lì che i dati sono diretti. E il social engineering è la minaccia più pericolosa.

È il veloce elenco di quanto emerge dal Security Prediction Report 2019 di FireEye al quale si può aggiungere la crescente minaccia che arriva dai social media manipolati a colpi di fake news. Un panorama niente affatto tranquillizzante con una forte evoluzione di parecchi trend importanti come gli attacchi ai sistemi Ics (Industrial Control Systems).

In quest’area – spiega Marco Riboli, responsabile regione Sud Europa di FireEye – abbiamo trovato alcuni attaccanti che erano riusciti a bypassare le misure di sicurezza e dopo essersi autenticati sono riusciti ad accedere alle piattaforme industriali modificando andamenti, velocità e temperature. È un trend che si sta incrementando perché con Industry 4.0 si connettono i vari impianti che devono comunicare con l’esterno. E poi ci sono il mondo Iot e lo sviluppo delle auto a guida autonoma”. Che l’ambito sia strategico lo conferma la decisione di FireEye che ha deciso un anno e mezzo fa di focalizzarsi creando un team di lavoro dedicato.

Marco Riboli,_Vice President Southern Europe di Fireeye.
Marco Riboli,_Vice President
Southern Europe di Fireeye.

Altra area dove si sono incrementati i malware è quella degli smartphone, dove gli attacchi stanno diventando più sofisticati. E poi c’è il cloud, che allarma Steven Booth, Chief Security Officer di FireEye. “Un’altra cosa che mi preoccupa per il 2019 è il cloud – scrive nel rapporto. Tutti nel settore stanno assistendo a enormi migrazioni verso il cloud, ma la maggior parte delle aziende non sta facendo tutto il lavoro necessario per proteggerlo, come invece si faceva per proteggere i data center. E i cybercriminali lo sanno. C’è un motivo per cui circa il 20% delle risposte agli incidenti e delle violazioni alle quali stiamo lavorando coinvolgono il cloud. I malintenzionati vanno dove c’è il denaro, e per tutto il 2019 ci sarà un numero crescente di opportunità per gli aggressori nel cloud. Con il cloud, c’è un’intera fetta di superficie d’attacco che non ha una tecnologia avanzata per rilevare il malware”. Con l’arrivo del Gdpr inoltre, aggiunge Riboli, bisogna sapere come rispondere e mettere un tampone accorgendosi in fretta di quanto è successo non centinaia di giorni come spesso succede.

E sempre riguardo la nuvola, Martin Holste, Chief Technology Officer for Cloud, spiega come sia necessario essere in grado di automatizzare attività più semplici per il cloud, gestire le vulnerabilità, impostare regole del firewall e tutte le cose più semplici e ripetitive, in modo che le operazioni di sicurezza possano concentrarsi sulla ricerca di attività insolite e assicurarsi che tutto sia normale.

Uno dei problemi più grandi, rileva il rapporto, è dato però dalla mancanza di competenze. Anche se in Italia la situazione ha dato segnali di miglioramento con budget che non vengono sacrificati, una maggiore qualità delle persone che si occupano di sicurezza e che soprattutto “sono più vicine al business”, la mancanza di addetti con competenze adeguate rimane una questione irrisolta. “Tutti stanno assumendo esperti di cybersecurity ma anche se assumessimo tutti i laureati informatica non sarebbero sufficienti”. C’è bisogno quindi di training per creare competenze e awareness fra i clienti e i partner e “lavorare con terze parti che fanno questo di mestiere”. Secondo Riboli è necessario un controllo interno da parte delle aziende, che devono avere il polso della situazione e trasmetterlo a board e investitori, ma è poi necessario “appoggiarsi a terze parti specializzate in modo da avere il meglio delle competenze sul mercato e stare in contatto con persone aggiornate che possano apportare know how in azienda”.

Con la continua evoluzione delle minacce, infatti, investire pesantemente pesantemente per un team interno specializzato rischia di vedere vanificare il tutto per via delle grande mobilità dei profili in questo settore (hanno un grande mercato e sono contesi dalle aziende) e competenze che diventano velocemente obsolete.

L’Italia, conclude Riboli, non presenta specificità per quanto riguarda gli attacchi. Ma non siamo più solo attaccati. Si nota infatti che la Penisola è diventata anche una sorgente per gli attacchi informatici. Il business italiano di FireEye è fatto al 35-40% di servizi e consulenza con il resto dedicato alla tecnologia.