FireEye: industria manifatturiera italiana sotto attacco nel 2019

SicurezzaSoluzioni per la sicurezza
FireEye compra iSight Partners

Marco Riboli, VP Southern Europe di FireEye, spiega che il malware Triton ha tra gli obiettivi principali per il 2019 l’Italia e le sue industrie manifatturiere. Cosa si nasconde dietro questi attacchi? Spionaggio industriale o tentativi di sabotaggio in ambito di trattative?

Nel 2019 le industrie manifatturiere italiane saranno nel mirino dei malware. In particolare, si sta parlando del malware Triton che di recente ha colpito diversi sistemi di controllo industriale a livello mondiale con lo scopo di causare diversi fermi macchina. Ma, la domanda sorge spontanea: Come mai il prossimo anno e per giunta le ‘industrie’ italiane? Ci può essere (forse) dietro a questi attacchi un tentativo di lanciare fumo negli occhi verso qualche trattativa di acquisizione oppure ancora si potrebbe trattare di un tentativo da parte di qualche papabile acquirente di mettere in cattiva luce un’azienda al solo fine di speculare sul prezzo di acquisto? Forse spionaggio industriale o peggio ancora attività di sabotaggio non sono da escludere, ma si sa invece, perché Marco Riboli, VP Southern Europe di FireEye, lo ha confermato, che “Ogni azienda di una certa dimensione deve avere al suo interno una competenza che sappia capire cosa sia successo in termini di attacco, perché nessuna azienda può arginare un attacco, ma può saperlo interpretare e correre ai ripari”.

Marco Riboli

Riboli, tra i trend malevoli del prossimo anno, inserisce il legame che hanno le aziende con il piano Industria 4.0, con IoT ma, il nuovo corso vede anche un incremento dei malware in ambito mobile. Già perché come ricorda Riboli, le informazioni più importanti le abbiamo sempre di più sui laptop o sui cellulari e poi c’è il cloud, altro trend in crescita. “Oggi siamo nell’era in cui anche le grandi aziende vanno in cloud, bisogna quindi capire cosa succede alla linea di trasmissione dei dati. Gli attacchi sono quasi inevitabili – ricorda – ma bisogna capire come rispondere, soprattutto quando parliamo di cloud, dobbiamo mettere i tamponi il più velocemente possibile. Si ricordi, inoltre, che spesso gli attacchi alle grandi banche, per esempio, non sono mai stati fatti direttamente, ma indirettamente attraverso l’infezione dei piccoli provider, segno che gli stessi istituti di credito devono certificare i provider”.

L’occasione di incontro è coincisa con il rilascio del Security Predictions Report 2019 dal titolo “Facing Forward – Cyber Security in 2019 and Beyond”. Riboli punta l’accento su un altro trend che si potrebbe definire davvero inquietante: “Gli stati si stanno attrezzando per attaccare. Un tempo si dotavano di carrarmati, oggi di team di attacco, soprattutto per prevenire eventuali attacchi, ma oggi mancano le competenze. Sono fondamentali – ricorda Riboli – i training per attrezzarsi, lavorando internamente ed esternamente per aumentare il parco delle persone competenti”. Riboli ricorda con soddisfazione l’acquisizione di Mandiant da parte di FireEye del 2014, che è stata l’agenzia di riferimento e l’incident respondent sugli attacchi di Stato e quelli subiti da Facebook a Sony, per esempio, oppure dare una mano per evitare investimenti inutili. Riboli ricorda anche l’acquisizione, avvenuta nel 2016, di iSIGHT che aiuta a capire come si muovono gli ‘attaccanti’ nel dark web e Riboli spiega che i clienti devono avere più di una risorsa di intelligence. “I clienti devono sapere cosa gli sia successo. Di certo, non possono essere più avanti degli attaccanti ma l’importante è che sappiano riconoscere a posteriori cosa sia successo”.

Riboli ha la responsabilità del Sud Europa e ha confermato che sia la Turchia sia Israele erano, fino a poco tempo fa, le uniche nazioni del sud Europa che per prime hanno sentito l’esigenza di fare investimenti in sicurezza, le altre nazioni molto meno. Oggi la consapevolezza è maturata. “In Italia stiamo andando bene – spiega – cresce molto la consulenza. Abbiamo un occhio particolare sui top account ma lavoriamo anche con system integrator e partner. Per una determinata tipologia di partner sviluppiamo la strategia con il supporto dei distributori: Exclusive Networks e Arrow”, conclude.

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore