Cybertech Europe: 2019, l’anno della svolta

Ottimizzazione degli investimenti e approccio DevOps sono tra le armi a disposizione delle aziende, in un clima di consapevolezza e fiducia nella cybersecurity

dav

L’ambiente italiano è finalmente pronto ad affrontare seriamente gli aspetti della sicurezza informatica. È questo quello che si può desumere dal Cybertech Europe 2019, quarto appuntamento romano organizzato in collaborazione con Leonardo. Nel settore security il gruppo pubblico ha una recentissima divisione, affidata a Barbara Poggiali.

adv
Investimenti Oracle NetSuite

Prendere decisioni strategiche informate grazie a Business Intelligence e Analytics

Una piattaforma di BI e Analytics deve offrire ai decision maker tutti gli strumenti necessari per migliorare l'efficienza e individuare nuove opportunità prima della concorrenza. Presentiamo una serie di preziose risorse e ricerche in Pdf per approfondire questo argomento da un punto di vista tecnico e strategico. SCARICA LE GUIDE >>

“La cyber community nella PA italiana è cresciuta enormemente e dobbiamo fare sistema in Italia e squadra in Europa – ha affermato Angelo Tofalo, Sottosegretario alla Difesail dominio cibernetico è stato riconosciuto come dominio di guerra, come il dominio spaziale”, per cui è lecito attendersi novità importanti.

La nuova consapevolezza e un vento di fiducia stanno creando un tessuto complessivo a livello nazionale ed internazionale. In azienda gli attacchi si susseguono e per accelerare la gestione delle numerosissime segnalazioni spesso ci si affida ai DevOps, segnala Rohit Ghai di Rsa: “sempre tenendo sotto controllo i punti a rischio di questo approccio”.

“Nel 2020 ci attendiamo la crescita di Cloud e DevOps”, gli fa eco Cesare Radaelli di Fortinet. Ma i DevOps vanno inquadrati con un livello superiore che gestisca i secret (credenziali) in modo corretto.

Windroid e mail

Le classiche vulnerabilità vertono tutte su Windroid: il 95% degli attacchi è su Windows, e del restante 5% la quasi totalità (99%) è sui 2 miliardi di device sotto Android (Marco Preuss, Kaspersky), ma gli attacchi sono sempre più spesso sotto al livello del sistema operativo, dove non c’è controllo.

“L’attacco alle backdoor non è più di moda, mentre sono moltissimi i casi di attacco con l’aiuto inconsapevole di persone interne all’azienda” com’è per gli allegati alle mail o gli reindirizzamenti, spiega Luca Maiocchi, Proofpoint. “Negli States, gli enti federali devono certificare con Dmarc per sapere se il mittente è chi dice di essere e poter fare impostor analysis, essenziale per il B2C”.

Orchestrazione dei software

Che l’attacco sia sulla backdoor o sulla mail, in casi articolati l’approccio di contrasto può essere diverso. “Per noi la sicurezza non è più l’inseguimento degli attaccanti, ma la razionalizzazione degli investimenti aziendali. – racconta Gabriele Zanoni, Fireeye Avere in casa più soluzioni attive crea una disomogeneità ed abbassa le prestazioni complessive. Un’accorta analisi permette di ottimizzare i risultati e verificare se si mappano sulle necessità aziendali”. Per l’azione, Fireeye usa suoi sensori di rete per verificare i flussi, simulare attacchi a menu o di tipo innovativo e verificare dove realmente servono tuning o investimenti.

Parlando dell’organigramma, “la priorità numero uno del Ciso è il non corretto uso di account privilegiati e accessi applicativi – evidenzia Claudio Squinzi, Cyberarkoggi il Cso/Ciso è una figura già consolidata nelle aziende primarie, che spesso si coordina con il responsabile della sicurezza fisica, magari proveniente dalle risorse umane o dal finance”.

IoT ed IPv6

Dando un’occhiata al mondo dell’automazione e degli ICS (Industrial Control System), compresi i sistemi Scada, bisogna accettare che queste unità sono difficili da sostituire. “Il vendor di automazione ha una verticalità tale che il lock-in blocca tutto”, riassume Squinzi.

L’ideale sarebbe passare ad automazioni superiori, magari anche IoT. “In IoT il numero di attacchi sta crescendo enormemente – dice sorridendo Marco Preuss, Kaspersky -; anche una casa di una sola stanza connetterà tantissimi dispositivi impossibili da amministrare per il generico inquilino”, con numeri ancora più complessi in ambiti industriali. Senza pensare all’IPv6, che ancora non è qui al 100%.

Leo Sorge
Collaboratore Leo Sorge è ingegnere elettronico e dal 1976 è un divulgatore su temi di scienza e tecnologia. Ritiene che business plan e singolarità siano interessanti spunti di science fiction. Ha collaborato con riviste che hanno fatto la storia dell’informatica in Italia, come MC Microcomputer e Byte, ed è stato caporedattore di Computer Shopper Italia e PC Upgrade. Ha organizzato spettacoli scientifici e tecnologici come Holt in Italia, Cloud Seed, Gamify your soul all’Università Luiss, RepRap Day alla Sapienza, Light '10 e Inv Factor presso il Cnr,, Più Blog/Digital Café alla Fiera del libro di Roma e Cloud Scene. Scrive libri sulla storia della vera tecnologia e della storia controfattuale, tra cui Le Macchie di Gutenberg (Olimpia, 2003), Senza Fili (Apogeo, 2007), From Dust to the MicroProcessor (Lulu, 2009). Ha curato Lavoro contro futuro, un'antologia di divulgazione della cultura di oggi alla luce dell'intelligenza artificiale (Lift 2020). Nel 2017 ha curato The Accidental Engineer (Lulu, 2017), la biografia di Ray Holt, l'uomo che ha inventato il microprocessore. Pubblica regolarmente su Linkedin , su Lulu e su Twitter come @leosorge