Proteggere i dati aziendali. Missione impossibile?

Proteggere i dati aziendali. Missione impossibile?

Intervista a Mauro Lavezzari – Hybrid Cloud IT Architect - Tech Data Consultant

TECH DATA – Tech Data, gruppo TD SYNNEX, è il distributore IT e aggregatore di soluzioni leader a livello mondiale. Un partner innovativo con più di 150.000 clienti in oltre 100 Paesi. I 22.000 collaboratori di TD SYNNEX si dedicano ad integrare prodotti, servizi e soluzioni IT di oltre 1.500 Vendor leader del loro settori tecnologici, tra cui tutti quelli a più alta crescita come cloud, cybersecurity, big data/analytics, IoT, mobility ed everything as a service.

 

Negli ultimi quattro anni gli attacchi informatici gravi nel mondo sono aumentati del 32% (Rapporto Clusit), le organizzazioni cybercriminali sono sempre più professionalizzate e c’è il timore di essere di fronte a un’escalation molto difficile da arginare. Cosa sta succedendo? Dal punto di vista della sicurezza dei dati in quale scenario ci stiamo muovendo e dovremo muoverci nei prossimi anni?

L’evoluzione tecnologica sempre più rapida in ambito IT viene sfruttata non solo da chi implementa sistemi di protezione e sicurezza informatica, ma anche da chi implementa ed evolve malware. Ciò porta ad attacchi sempre più sofisticati e coordinati tra diverse tipologie di malware, sempre più difficili da identificare e prevenire. Dal punto di vista tecnologico, si evidenzia sempre di più la tendenza da parte dei cybercriminali ad adottare un approccio olistico nella preparazione degli attacchi. Tecniche di attacco ai dati, ad esempio, si combinano sempre più frequentemente con tecniche che sfruttano studi comportamentali per rendere gli attacchi non più solo completamente automatici, “in background”, ma anche interattivi, per cercare di indurre in errore gli operatori dell’azienda vittima. Anche l’identificazione di un attacco in corso può essere molto difficile, poiché molte strategie di attacco puntano a non produrre alcun sintomo sul sistema, perpetrando però continui furti di dati riservati per settimane o mesi.

Oltre a ciò, negli ultimi anni alcuni fattori hanno contribuito alla drammatica intensificazione dei crimini informatici. Ad esempio, la pandemia ha costretto una parte rilevante dei dipendenti al lavoro da remoto, aumentando così in modo esponenziale le occasioni di attacco ai sistemi centrali da postazioni periferiche. E ancora, la disponibilità di circuiti finanziari basati su criptovalute, molto meno controllabili e tracciabili da parte delle autorità centrali, hanno fornito ai criminali una eccellente modalità di pagamento dei riscatti a seguito di attacchi ai dati basati su ransomware (dati aziendali criptati, e richiesta di riscatto per avere una chiave di decrypting).

Questa tendenza all’intensificazione degli attacchi cybercrime non potrà che confermarsi nei prossimi anni, e farà leva sia sulla creazione di strumenti di attacco sempre più sofisticati e difficili da rilevare per tempo, sia sull’ampliamento dei profili dei bersagli potenzialmente a rischio, anche a seguito del nuovo contesto socio economico e dei suoi pesanti impatti sulle caratteristiche dei nuovi ambienti IT, sempre più distribuiti, interconnessi e privi di veri e propri “confini” su cui erigere fortezze a difesa.

Ciò di cui il management di ogni azienda, dalle multinazionali alle piccole aziende a conduzione familiare, deve essere ben consapevole, è che il problema di difendersi da attacchi informatici da parte di cybercriminali è da includere tra le criticità primarie. Nessun manager deve sentirsi estraneo a queste minacce, sempre più concrete e potenzialmente letali.

 

C’è da parte di molti la sensazione – e la paura – che il crimine informatico riesca in qualche modo ad essere sempre un passo avanti rispetto agli strumenti di difesa e ai tentativi di arginarlo. Quali sono le difficoltà e le criticità da questo punto di vista, e perché è così difficile contrastare le attività cybercriminali?

Direi che il concetto secondo cui i cybercriminali “arrivano prima” all’implementazione di nuove armi, e i tool di cybersecurity “inseguono” è da un certo punto di vista corretto per definizione, ma allo stesso tempo può essere fuorviante.

Cerco di spiegarmi meglio. Un criminale che produce un nuovo veleno ha innegabilmente la prima mossa: il nuovo antidoto, per quanto possa essere velocemente disponibile ed efficace nella protezione, verrà prodotto dopo, in conseguenza alla nuova minaccia. Ma questo non significa che le tecniche per produrre il veleno siano più evolute rispetto a quelle utilizzate per produrre l’antidoto.

Ma c’è molto di più. Ci sono altri fattori nella IT Security, sempre più strategici, che estendono il suo raggio di azione ben oltre il ruolo di reazione veloce ed efficace conseguente ad un attacco. Ovviamente questa parte rimane fondamentale, ma le tecnologie IT a disposizione permettono ora di implementare una difesa sempre più proattiva. Sistemi di IT Security sono in grado di eseguire una continua analisi dello stato dell’ambiente IT in modo da rilevare anomalie che aumentino i rischi di un futuro attacco. In tal modo si può intervenire in anticipo per limitare o annullare tali rischi. Sono poi sempre più utilizzate tecniche che attuano in modo continuativo test sulla penetrabilità dell’ambiente IT da parte di sempre nuove tipologie di attacco, per identificare le aree di vulnerability. Ciò permette di evolvere le componenti dell’ambiente IT verso una maggiore robustezza, eliminando le vulnerability prima che un “vero” attacco ne possa approfittare.

La competizione tra cybercriminali e organizzazioni dedicate alla IT Security, come ad esempio il team X Force organizzato da IBM, si basa da entrambe le parti sulle tecnologie IT più evolute, incluse tecniche estremamente sofisticate di data analytics e intelligenza artificiale. La potenza di queste tecnologie aumenta con una velocità impressionante, e una razionale paura per il futuro è giustificata dal fatto che gli strumenti di attacco basati su di esse avranno un potenziale effetto distruttivo tale da produrre danni irreparabili se i futuri strumenti di IT security non saranno in grado di identificarli e neutralizzarli in tempi minimi, o meglio ancora di anticiparli riconoscendo e correggendo per tempo anomalie pregresse o punti di debolezza nell’ambiente IT.  La speranza si basa sul fatto che anche questi futuri strumenti di difesa saranno basati su tecnologie sempre più evolute e potenti, e potranno quindi essere all’altezza del loro importantissimo compito.

 

In che modo le tecnologie IBM Power System, fornite alle aziende italiane da Datasys Network in partnership con Tech Data, rappresentano un solido argine – il migliore oggi sul mercato – per la protezione e la salvaguardia dei dati aziendali?

Prima di tutto, riguardo alla IT security è fondamentale tenere conto che un solido argine si deve implementare con un insieme organico di iniziative, processi e tecnologie. A volte si trascurano alcuni aspetti di un sistema di IT security semplicemente perché ritenuti troppo banali per occuparsene. Ad esempio, se si adottano le tecnologie IT di difesa più sofisticate ed evolute ma non si preparano i propri dipendenti in modo da renderli consapevoli dell’importanza di alcuni comportamenti corretti da tenere (banalmente, la gestione corretta delle proprie utenze e password, la sicurezza fisica del proprio ambiente di lavoro, ora in particolare nelle postazioni remote e casalinghe tipiche dello smart working, e così via), si otterrà un ambiente IT poco difeso, con l’aggravante di avere l’illusione di essere ultra protetti. Un paragone efficace preso dalla storia militare, e mi si consenta l’estrema semplificazione, é la famosa linea Maginot. L’esercito Francese fece edificare una serie di potenti bastioni alla frontiera con la Germania, la base di un sistema di difesa apparentemente poderoso ma in realtà doppiamente debole: per la sua intrinseca inefficacia (nel 40 l’esercito tedesco aggirò rapidamente i bastioni di difesa invadendo facilmente la Francia dalla frontiera Belga) e per il fatto di avere creato nei difensori una sicurezza che aumentò la loro impreparazione al momento dell’attacco.

Fatta questa lunga premessa, posso affermare senza alcun dubbio che la tecnologia Power System fornisce delle difese estremamente efficaci contro cyberattacchi. I dati di mercato dimostrano come questi sistemi abbiano protetto e stiano proteggendo i dati aziendali con una efficacia molto maggiore di quella raggiunta da altri server. Le spiegazioni tecniche che giustificano questa maggiore capacità di protezione sono molte, ma a mio parere quella fondamentale riguarda la stessa architettura di base di questi sistemi.

Nei Power System la sicurezza è parte integrante del loro disegno, non consiste in una serie di funzioni via via aggiunte con l’aumentare di minacce esterne. Certo, l’evoluzione tecnologica è impressionante e anche le funzioni nei Power System vengono continuamente arricchite e potenziate, ma la differenza rispetto agli altri server sul mercato consiste del fatto che nei Power System la sicurezza ha le sue fondamenta in aspetti nativi, insiti nella loro architettura. In questi sistemi si può sicuramente parlare di “Security by design”.

Ad esempio, un punto fondamentale nella sicurezza IT è relativo al perfetto isolamento tra diversi server virtuali residenti sulla stessa macchina fisica. I Power System sono stati progettati per includere un sistema di virtualizzazione che si basa su componenti HW della macchina, circuiti e firmware, in sostanza del “ferro”, come si dice. Il sistema di virtualizzazione é parte della macchina, in questo modo i server virtuali sui Power System sono davvero paragonabili a macchine “fisiche” separate. Si può affermare che su questi sistemi il concetto di fisico e virtuale si integra in una sola architettura. Penso sia evidente il fatto che pur considerando tutte le future evoluzioni tecnologiche, un sistema basato su questi concetti garantirà sempre un isolamento tra i suoi server virtuali che non potrà essere eguagliato da macchine progettate in modo diverso. Ciò, lo ripeto, è legato al fatto che i Power System sono stati progettati in questo modo sin dall’inizio, sono “fatti così”.

Altre importantissime funzionalità caratterizzano le grandi capacità di protezione fornite dai Power System contro attacchi ai suoi dati. Basti pensare che sui sistemi delle ultime generazioni Power System tutti i dati in memoria sono cifrati utilizzando dei processori specializzati preposti a questa specifica funzione. Una macchina che mantiene tutti i suoi dati criptati con funzioni gestite direttamente da componenti HW fornisce evidentemente un livello di protezione estremo ai dati aziendali, anche nel momento in cui vengono processati. Ciò grazie ad una potenza elaborativa impressionante e ad una capacità di gestire in modo ottimizzato il flusso dei dati dalla memoria alla cache ai processori. Tutti elementi che, ancora una volta, fanno parte del disegno di base di questi sistemi.

Da ultimo, è importante ricordare che i Power System sono pienamente compatibili con la suite dei prodotti SW IBM in ambito IT Security, che costituisce uno degli “arsenali” SW di difesa contro cyberattacchi tra i più completi ed evoluti al mondo.

 

Ci sono però ancora oggi non pochi imprenditori che, nonostante l’evidenza dell’incremento degli attacchi informatici nel mondo, continuano a sottovalutare il problema, procrastinando gli investimenti in cybersicurezza, visti in maniera miope soltanto come un costo. Che messaggio possiamo dare a questi imprenditori?

Come dicevo prima, ogni manager, non solo della divisione IT, in ogni azienda piccola o grande, pubblica o privata dovrebbe essere consapevole dei rischi crescenti dovuti a possibili attacchi informatici. Nessuno deve sentirsi escluso da questi rischi, poiché ormai ogni azienda può essere un bersaglio. Inoltre, la criticità dei problemi che possono essere causati da un cyberattacco è sempre maggiore, sia per le modalità di attacco sempre più sofisticate e pericolose, sia per l’importanza dei dati immagazzinati sui sistemi IT. Importanza crescente, dovuta alle informazioni sempre più fondamentali per il business che gli stessi sistemi IT tramite funzionalità di analytics e intelligenza artificiale sono in grado di derivare dagli stessi dati.

Mai come in questo caso vale la perla di saggezza: prevenire è meglio che curare. Si pensi alla IT Security per tempo, perché recuperare da un attacco informatico riuscito potrebbe essere davvero difficile, se non impossibile!



Accetta la nostra privacy policy prima di inviare il tuo messaggio. I tuoi dati verranno utilizzati solo per contattarti in merito alla richieste da te effettuate. Più informazioni

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close