Sicurezza: il tempo fa scuola

Sicurezza

Le aziende sono sempre più consapevoli che gli attacchi informatici sono un problema che non va trascurato. Vnunet.it ne ha parlato con Emilio Turani, Country Manager di Stonesoft Italia

Le aziende sono più sensibili ad affrontare il tema della sicurezza informatica di quanto non lo fossero fino a poco tempo fa. Dimostrazione è il fatto che le imprese stanno inserendo nei piani di sviluppo aziendali proprio la sicurezza informatica. Questo è quanto ha precisato Emilio Turani, Country Manager di Stonesoft Italia. Gli errori del passato Secondo Turani l’atteggiamento che per lungo tempo ha dominato le azioni dei security manager è stato quello di individuare soluzioni spot di sicurezza localizzate, in grado di risolvere immediatamente un problema imprevisto. Ecco quindi che a fronte dell’attacco di un virus il comportamento che andava di moda era quello di acquistare e installare un antivirus, così come, a seguito di un attacco ai sistemi aziendali era di installare firewall. Insomma, il comportamento era generalmente quello di intervenire tardivamente e solo in modo localizzato mettendoci la classica ‘pezza’. In effetti questo tipo di atteggiamento da parte dei security manager trova piena giustificazione in quella che per molti anni è stata la visione della sicurezza informatica da parte della dirigenza aziendale: una spesa superflua. Fino a poco tempo fa la sicurezza informatica aziendale era vista come un costo inutile. Oggi, secondo Turani, le aziende sembrano aver inserito la sicurezza informatica nel piano di sviluppo aziendale, cercando soluzioni facilmente gestibili, con un occhio al Total Cost of Ownership (Tco). Turani indica nella semplicità e nell’interoperabilità quello che le aziende cercano dalle soluzioni di sicurezza. Il ciclo infinito della sicurezza L a sicurezza aziendale deve essere affrontata come un processo senza fine, un circolo che porta a continue revisioni e correzioni. Deve essere sviluppata, secondo Turani, su diversi livelli e deve muoversi “sia verticalmente sia orizzontalmente all’interno della struttura informativa aziendale”. Verticalmente devono essere previste diverse soluzioni di sicurezza, una per ciascun livello di sviluppo della rete aziendale: un firewall prima dell’accesso Internet, un altro firewall eventualmente per la Dmz (zone demilitarizzate), una soluzione dedicata a livello di switching e così via. Diversi livelli di sviluppo della rete e diverse soluzioni di sicurezza dedicate. A questo approccio ‘verticale’ della sicurezza aziendale ne deve essere affiancato uno orizzontale che prevede l’utilizzo di un insieme di tecnologie di diversa natura, come per esempio gli antivirus, le autenticazioni forti, gli anti spam, gli anti spyware, la codifica dei dati e le soluzioni di sicurezza delle applicazioni. Naturalmente le soluzioni utilizzate per lo sviluppo della sicurezza verticale e orizzontale devono essere interoperabili e gestibili con semplicità. Un approccio moderno Secondo Turani per garantire la sicurezza è di f ondamentale importanza l’atteggiamento proattivo. La sicurezza assoluta non esiste, quindi partendo da questo presupposto è necessario implementare un piano di reazione semplice, snello, efficace e veloce. Turani ci semplifica il concetto con un esempio concreto. Il principale problema di ogni sistema di sicurezza è dovuto alla generazione di falsi positivi e falsi negativi. Supponiamo quindi che il nostro sistema informativo sia oggetto di un attacco. L’utilizzo di sistemi di sicurezza con capacità di correlazione di eventi intelligenti permette prima di tutto di ridurre al minimo il numero di falsi positivi e falsi negativi. Questo è un primo esempio di approccio proattivo alla sicurezza informatica. In seguito, dopo aver verificato che quello segnalato è un attacco in atto, parte un programma prestabilito di escalation gerarchica. Come prima cosa viene inviata un avviso al responsabile della gestione dei firewall (e-mail, sms, chiamata telefonica automatizzata). Se dopo quindici minuti dall’invio dell’allarme il sistema non riceve una conferma dal responsabile, è automaticamente generata una medesima chiamata al responsabile superiore. Il processo viene quindi ripetuto per livelli sempre più alti nella scala gerarchica fino a quando il sistema non riceve una conferma d’intervento. Questa escalation gerarchica rappresenta un ulteriore approccio proattivo alla sicurezza informatica aziendale.

Il sesto senso del security manager Non poteva mancare la consueta domanda su come stiano cambiando i comportamenti criminali su Internet. Le figure criminali su Internet, sostiene Turani, sono effettivamente mutate rispetto a quello che era il recente passato. Ora i malintenzionati che sferrano gli attacchi sono criminali che perseguono il ritorno economico delle loro azioni. Quelli che un tempo erano conosciuti come hacker si sono rivalutati dando vita alla figura dell’Ethical Hacker, uno ‘studioso’ in grado di individuare i limiti o i difetti nelle misure di sicurezza, suggerendo come intervenire per migliorarle. Paradossalmente gli Ethical Hacker rappresentano ora una delle principali armi per combattere i veri criminali della grande rete, i quali utilizzano strumenti come il phishing, gli spyware e i rootkit per penetrare nei sistemi aziendali e ottenerne ritorni economici. Secondo Turani, il security manager del futuro dovrà poter disporre di tutti gli strumenti e le informazioni necessari a controllare le validazioni dei protocolli, le statistiche, i report e la sicurezza perimetrale. Si tratterà di una figura dotata di quel ‘sesto senso’ che gli permetterà di visualizzare, da tutte queste informazioni’ il messaggio di un attacco in atto e quindi, intervenire di conseguenza, in base a controffensive e comportamenti precedentemente pianificati.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore