Cybertech Europe: 2019, l’anno della svolta

Ottimizzazione degli investimenti e approccio DevOps sono tra le armi a disposizione delle aziende, in un clima di consapevolezza e fiducia nella cybersecurity

dav

L’ambiente italiano è finalmente pronto ad affrontare seriamente gli aspetti della sicurezza informatica. È questo quello che si può desumere dal Cybertech Europe 2019, quarto appuntamento romano organizzato in collaborazione con Leonardo. Nel settore security il gruppo pubblico ha una recentissima divisione, affidata a Barbara Poggiali.

“La cyber community nella PA italiana è cresciuta enormemente e dobbiamo fare sistema in Italia e squadra in Europa – ha affermato Angelo Tofalo, Sottosegretario alla Difesail dominio cibernetico è stato riconosciuto come dominio di guerra, come il dominio spaziale”, per cui è lecito attendersi novità importanti.

La nuova consapevolezza e un vento di fiducia stanno creando un tessuto complessivo a livello nazionale ed internazionale. In azienda gli attacchi si susseguono e per accelerare la gestione delle numerosissime segnalazioni spesso ci si affida ai DevOps, segnala Rohit Ghai di Rsa: “sempre tenendo sotto controllo i punti a rischio di questo approccio”.

“Nel 2020 ci attendiamo la crescita di Cloud e DevOps”, gli fa eco Cesare Radaelli di Fortinet. Ma i DevOps vanno inquadrati con un livello superiore che gestisca i secret (credenziali) in modo corretto.

Windroid e mail

Le classiche vulnerabilità vertono tutte su Windroid: il 95% degli attacchi è su Windows, e del restante 5% la quasi totalità (99%) è sui 2 miliardi di device sotto Android (Marco Preuss, Kaspersky), ma gli attacchi sono sempre più spesso sotto al livello del sistema operativo, dove non c’è controllo.

“L’attacco alle backdoor non è più di moda, mentre sono moltissimi i casi di attacco con l’aiuto inconsapevole di persone interne all’azienda” com’è per gli allegati alle mail o gli reindirizzamenti, spiega Luca Maiocchi, Proofpoint. “Negli States, gli enti federali devono certificare con Dmarc per sapere se il mittente è chi dice di essere e poter fare impostor analysis, essenziale per il B2C”.

Orchestrazione dei software

Che l’attacco sia sulla backdoor o sulla mail, in casi articolati l’approccio di contrasto può essere diverso. “Per noi la sicurezza non è più l’inseguimento degli attaccanti, ma la razionalizzazione degli investimenti aziendali. – racconta Gabriele Zanoni, Fireeye Avere in casa più soluzioni attive crea una disomogeneità ed abbassa le prestazioni complessive. Un’accorta analisi permette di ottimizzare i risultati e verificare se si mappano sulle necessità aziendali”. Per l’azione, Fireeye usa suoi sensori di rete per verificare i flussi, simulare attacchi a menu o di tipo innovativo e verificare dove realmente servono tuning o investimenti.

Parlando dell’organigramma, “la priorità numero uno del Ciso è il non corretto uso di account privilegiati e accessi applicativi – evidenzia Claudio Squinzi, Cyberarkoggi il Cso/Ciso è una figura già consolidata nelle aziende primarie, che spesso si coordina con il responsabile della sicurezza fisica, magari proveniente dalle risorse umane o dal finance”.

IoT ed IPv6

Dando un’occhiata al mondo dell’automazione e degli ICS (Industrial Control System), compresi i sistemi Scada, bisogna accettare che queste unità sono difficili da sostituire. “Il vendor di automazione ha una verticalità tale che il lock-in blocca tutto”, riassume Squinzi.

L’ideale sarebbe passare ad automazioni superiori, magari anche IoT. “In IoT il numero di attacchi sta crescendo enormemente – dice sorridendo Marco Preuss, Kaspersky -; anche una casa di una sola stanza connetterà tantissimi dispositivi impossibili da amministrare per il generico inquilino”, con numeri ancora più complessi in ambiti industriali. Senza pensare all’IPv6, che ancora non è qui al 100%.