Fortinet, ecco come si evolve il cyber crimine

CyberwarSicurezzaSoluzioni per la sicurezza

Joe Sarno, Guillaume Lovet, Andrea Monti e Antonio Ianniello delineano l’evoluzione della cyber criminalità, i cambiamenti delle procedure investigative e i rischi maggiori per gli utenti e le aziende

Sono finiti i tempi in cui i sistemi informatici subivano attacchi da talentuosi in cerca di fama e gloria, questo perché la consapevolezza che i dati archiviati sui sistemi valgano moltissimo è diffusa, così come è oramai diffusa la capacità di truffare senza scrupoli e “monetizzare” grazie a spam e phishing: anche con ricavi minimi su ogni singolo indirizzo e-mail, centinaia di migliaia di record consentono di ottenere guadagni significativi.

In occasione della tavola rotonda organizzata da Fortinet , Guillaume Lovet, esperto in cyber crime e leader dell’EMEA Threat Response, ha ben delineato le linee evolutive della cyber criminalità che oramai vede i servizi Web 2.0 come terreno privilegiato di caccia e quindi sposta l’attenzione sempre di più dall’attacco ai singoli desktop, agli attacchi ai data center e ai server che possono fornire, in tempi brevissimi, grandi quantità di dati, vanificando quindi l’efficacia delle blacklist. Social Worm (conosciuti anche come Phisher Worm) e strategie di social networking sempre più sofisticate possono quindi portare al successo un attacco phishing sfruttando i punti di forza stessi dei siti di social networking (la condivisione di dati tra utenti), come MySpace. E gli esempi in questo ambito si sprecano (Fonte: Virus Bulletin ).

Il panorama sulla sicurezza delineato sembra assumere tinte ancora più fosche, e a tratti preoccupanti, soprattutto quando viene messo a fuoco il livello di percezione del pericolo nelle aziende. Joe Sarno, Country Manager di Fortinet Italia, è molto chiaro in proposito: “Mentre in ambito enterprise, soprattutto per quanto riguarda le aziende “finance” e di telecomunicazioni, siamo vicini al 100% di sensibilità e attenzione, lo stesso non si può dire per le PMI, che hanno una percezione del computer come di un semplice mezzo per portare a termine i compiti aziendali, e difficilmente riescono a intravedere i rischi connessi alla presenza 24 ore su 24 sul Web. Parte del lavoro di sensibilizzazione, però, da qualche anno è svolto molto bene dal canale che ha sempre di più una parte attiva nell’innescare il circolo virtuoso per la cultura della sicurezza, portata avanti di pari passo con l’offerta dei servizi”.

Sempre per quanto riguarda lo specifico del panorama italiano Andrea Monti (avvocato – si occupa di bioinformatica, computer crime e sicurezza delle tecnologie dell’informazione) denuncia l’assoluta carenza e mancanza di dati e di ricerche di tipo quantitativo e di tipo qualitativo, sia per quanto riguarda semplici attacchi, sia per l’attività criminale nel complesso. E allora la fonte più significativa nel nostro Paese diventano i processi passati in giudicato, i database penali, analizzando i quali, però, non si potrebbe arrivare a un quadro chiaro sulla realtà, perché la maggior parte delle sentenze riguarda la pedopornografia e la violazione del diritto d’autore, quasi mai i danni economici di altro tipo subiti dalle imprese e dai clienti.

Il nostro modello poi, sempre secondo Andrea Monti, è ancora quello del Colosso di Rodi (dai piedi d’argilla). Tanti sono i servizi telematici a disposizione, ma ancora scarsa è l’attenzione sulla qualità del software utilizzato per erogarli. L’attenzione sui reati informatici del legislatore, vigile dal ’93 (per quanto con gravi lacune sulle indicazioni di metodo), potrebbe ora portare a più significativi risultati grazie al recente Recepimento della “ Convenzione di Budapest con relative necessarie modifiche del C.P (27 Febbraio 2008), che innalzano sensibilmente il livello di responsabilità aziendale in termini di sicurezza.

Pareri concordi tra gli esperti sul modello da seguire in futuro. L’archetipo della “fortezza” è perdente, mentre sarebbe necessario un approccio sistemico, tipico delle strutture aperte in cui detection, analisi del problema e capacità di reazione contribuiscono, insieme, alla riduzione del successo dei Cybercriminali.

Le parole dal Capitano Antonio Ianniello (Military Air Force Base M. De Bernardi) sono al proposito illuminanti: “La capacità di fare tesoro degli scenari e dei teatri reali di azione, così come quella di conoscersi, di valutare i propri errori, e di distinguere quali informazioni debbano essere conosciute e da chi, valgono tanto quanto la capacità di mettere in campo risorse capaci di anticipare le mosse del nemico“. Notoriamente, infatti, la capacità di anticipare le mosse in modo proattivo ha un livello di complessità decisamente elevato.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore