Speciale SICUREZZA/ Rifare da capo o integrare. Dipende anche dalle nuove minacce

SicurezzaSoluzioni per la sicurezza

Un dubbio e un problema. Rifare tutto o procedere per successive integrazioni? Ma, sia che intraprendano una via o un’altra, le aziende devono conoscere da dove arrivano le minacce più pericolose in questa specifica area della sicurezza It. Qual è il panorama prevedibile per i prossimi mesi?

Elio Molteni (CA): L’approccio del tipo ?rifaccio tutto? anche se in certi casi potrebbe essere la soluzione migliore, non è quasi mai adottabile da un’azienda, in quanto non si può pensare di fermare il proprio business per cambiare l’IT. Le minacce, come già anticipato, non arrivano solo dall’esterno, spesso è proprio dall’interno dell’azienda che partono le azioni maggiormente mirate e che possono causare danni anche ingenti alle organizzazioni. Il maggior turnover del personale tra le aziende, spesso in concorrenza tra loro, comporterà sempre più un rischio non indifferente di fuoriuscita di informazioni riservate, che spesso si può tradurre in situazioni di frode, furto e danno economico. In uno scenario sempre in evoluzione è difficile poter fare previsioni per il futuro, è importante però sottolineare come, per poter salvaguardare da un punto di vista legale e non l’azienda e il suo patrimonio, sarà sempre più necessario adottare un sistema che sfrutti la tecnologia per me

Roberto Mircoli (Cisco) : Non solo per proteggere ma ancor più per valorizzare gli investimenti dei nostri clienti, la nostra offerta integra le molteplici funzionalità di sicurezza a bordo degli apparati che le aziende già utilizzano per la connettività, ovvero i propri router e switch. A tale proposito, è stata recentemente annunciata da Cisco un’importante evoluzione del Network Admission Control (Nac), che ne ha esteso la potenza, la flessibilità e la portata per le aziende, e ne ha rafforzato ulteriormente le capacità grazie all’integrazione nei diffusissimi Integrated Services Router (Isr) di Cisco. Il modulo di rete Nac per gli Integrated Services Router introduce una soluzione di sicurezza modulare completamente integrata nell’infrastruttura di rete. Questa soluzione protegge le reti aziendali grazie all’autenticazione, autorizzazione, valutazione ed alla remediation da remoto dei dispositivi degli utenti che si connettono via cavo o wireless, prima di consentire loro l’accesso alle reti corporate. Con questo ultimo ampliamento Cisco aiuta i dipartimenti IT a ridurre i costi delle proprie infrastrutture di sicurezza, ma anche a rispondere ai requisiti di conformità per la sicurezza riducendo al contempo la complessità della rete, la necessità di formazione del personale, e i costi di gestione. Oltre che con il modulo di rete Isr, Cisco ha arricchito la soluzione Nac con l’introduzione di Profiler, una tecnologia di riconoscimento endpoint che effettua un dettagliato inventario dei dispositivi in rete, in modo tale che siano esaminati prima e durante la loro connessione alle reti aziendali. Il Profiler arriva proprio in un momento in cui le aziende hanno la necessità di supportare un numero crescente di dispositivi critici per le proprie attività e per la produttività. E’ una risposta diretta alla problematica della crescente complessità della protezione di un numero sempre più ampio di dispositivi di rete, perché esso effettua un censimento approfondito e automatizzato dei device e consente di intraprendere azioni specifiche in base al loro comportamento. Per quanto invece attiene al panorama delle minacce alla sicurezza, le problematiche più attuali riguardano la complessità e l’impatto delle minacce di nuova generazione, che si diffondono molto più rapidamente e colpiscono non solo singoli Pc, ma intere reti fra loro interconnesse. Oltre a queste minacce polimorfiche, oggi assistiamo al diffondersi di minacce in grado di propagarsi attraverso applicazioni peer-to-peer, Instant Messagging o Ip Telephony, sovvertendo i servizi e i protocolli su cui queste si basano. Inoltre, un sistema informativo può subire attacchi di varia origine: esterna, interna, o originati attraverso gli accessi remoti utilizzati da telelavoratori e utenti mobili. Negli ultimi tempi sono poi in rapida diffusione gli attacchi a livello applicativo, basti pensare ad esempio che oltre il 98% dei messaggi email che giungono oggi alle aziende sono maligni. ttere in pratica policy aziendali mirate.

Francesca di Massimo (Microsoft): Dal 2000 ad oggi, a causa della diffusione della banda larga, molti hacker hanno avuto la possibilità di raggiungere un altissimo numero di computer e attuare un controllo totale su tutte le macchine coinvolte nelle loro azioni criminali. Ma il malware è cambiato negli ultimi tempi: invece di attaccare i computer e attuare un controllo al fine di compiere azioni illecite, oggi attacca gli utenti per rubare i dati delle carte di credito, denaro oppure le identità. Il malware non è più il fine ma il mezzo attraverso il quale raggiungere altri scopi. Il social engineering è il metodo più efficace per attrarre gli utenti e spingerli a installare il malware o lo spyware. Diventa a questo punto cruciale una corretta educazione dell’utente per risolvere tali minacce. Il ciclo di sviluppo software sicuro che adotta Microsoft per tutti i suoi prodotti e attraverso il quale sono passati Windows Vista, SQL server 2005 e il prossimo Windows Server 2008, ha permesso di ridurre drasticamente il numero di vulnerabilità critiche facendo spostare l’attenzione degli hacker verso obiettivi più deboli come ad esempio le applicazioni oppure appunto gli utenti.

Massimo Carlotti (Rsa): Le minacce esterne sono indubbiamente più complesse e raffinate; probabilmente quelle che avranno maggiore impatto saranno phishing, pharming e man-in-the-middle. Quest’ultima in particolare è estremamente insidiosa per la sua stessa natura: i dati personali delle vittime vengono intercettati senza che il flusso di comunicazione con il sito legittimo venga interrotto; in pratica l’Url fraudolento attivato dai malintenzionati si mette nel mezzo, impossessandosi in tempo reale delle informazioni riservate. In questo caso risulta particolarmente efficace intervenire con una soluzione di autenticazione ed autorizzazione adattativa. Il phishing continua ad essere una delle minacce più insidiose del 2007, in particolare nella sua forma più evoluta, rappresentata dagli attacchi del tipo man-in-the-middle. In questi casi, in pratica, si viene a creare una situazione in cui i dati personali delle vittime vengono intercettati senza che però il flusso di comunicazione con il sito legittimo venga interrotto: l’Url fraudolento attivato dai phisher si mette in pratica nel mezzo, impossessandosi in tempo reale delle informazioni riservate.

Emilio Turani (Stonesoft): Le esigenze del mercato stiano cambiando in modo drastico e dinamico, cambiamento dovuto principalmente al fatto che gli stessi attacchi alla rete stanno subendo un cambio di tendenza. Sino a poco tempo fa, infatti, il fenomeno hacking colpiva in modo diretto e preciso : il target veniva accuratamente identificato, studiato e colpito. Questa categoria di attacchi, peraltro tuttora in vigore, è stata però affiancata da metodi indiretti e decisamente più subdoli : gli hacker ” attendono” le vittime che, ignare, creano da sé il contatto. Spesso infatti è proprio la tranquillità che si ha nel navigare in siti pubblici e conosciuti che fa abbassare il livello di guardia. Ecco dunque che i cybercriminali possono ” appostarsi” tranquillamente in attesa di ricevere dati identificativi e personali dagli utenti, in modo tale da farne poi utilizzi fraudolenti e perpetrare pericolose frodi.

Mauro Toson (Symantec) : In un’ottica di contenimento dei costi e massimizzazione degli investimenti Symantec suggerisce, laddove possibile, di adottare soluzioni che si integrino con le applicazioni e l’infrastruttura informatica pre-esistenti. Symantec pubblica uno studio , l’Internet Security Threat Report, che è basato principalmente sulle analisi dei dati provenienti da tutte queste fonti. Facendo leva sull’expertise e sull’esperienza di Symantec, tali analisi permettono di stilare resoconti dettagliati delle attività correnti associate alle minacce Internet. Le edizioni più recenti di tale studio, in generale, evidenziano come vi sia un cambiamento radicale nello scenario delle minacce in rete: i cyber-criminali hanno via via abbandonato gli attacchi di tipo distruttivo e fastidioso in favore di attacchi motivati da guadagni finanziari e sono divenuti aggressori sempre più sofisticati e ben organizzati che iniziano ad avvalersi di metodi del tutto simili allo sviluppo tradizionale di software e business practice. L’ultima edizione dell’Istr Report, datata giugno 2007, mostra come si sia notevolmente diffusa la tecnica del phising, ossia di una serie di script grazie ai quali i cybercriminali possono aprire automaticamente siti di phising del tutto somiglianti a quelli legittimi, generando corrispondenti messaggi email di phishing. Anche le tipologie di attacchi si sono decisamente evolute tant’è che sempre più spesso si assiste ad attacchi multifase, che partono da un primo punto di contatto, che rappresenta la via d’ingresso, per poi perpetrare attacchi successivi, in diverse fasi. Tra le attività più fraudolente vi è sicuramente il furto di identità. Inoltre, i cybercriminali, a differenza del passato, non ricercano più le proprie vittime in maniera proattiva ma attendono che siano le stesse inconsapevolmente a creare il contatto. Tale tendenza è sicuramente favorita dal crescente sviluppo delle applicazioni web e delle tecnologie web 2.0, che usano un browser per l’interfaccia utente. Un altro mezzo particolarmente fertile per gli hacker è rappresentato dai siti di social networking, cui hanno accesso numerosi gruppi di utenti che ripongono notevole fiducia in tali siti e nei relativi contenuti, nonostante proprio essi possano essere facilmente violati mediante attacchi resi possibili dalla vulnerabilità delle applicazioni web presenti.

Maurizio Garavello (Websense): Il panorama degli attacchi é in continua mutazione, gli attacchi si fanno sempre piú complessi, concatenati e mirati. Questo determina anche una sempre maggiore difficoltà nella loro individuazione poiché un attacco a molti milioni di Pc ha una grande risonanza ? consentendo così anche di studiare una difesa – mentre un attacco mirato a una singola realtà, non raggiungendo il clamore delle cronache, non permette neanche lo sviluppo di difese ad hoc. Ecco quindi che arrivare a proteggere preventivamente gli asset aziendali (i dati e le informazioni) permette di non dover lottare contro i singoli e mutevoli attacchi.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore