La spia che venne dal Cloud

di Bruna Rossi ♦ Nel mondo un cyber crime ogni quattro secondi. La vulnerabilità dell’ ecosistema dell’ Internet of Things può essere d’ostacolo al processo di digitalizzazione dell’industria. Ne parliamo con Check Point

Sulla strada dello sviluppo dell’ Industry 4.0, laddove sensori, telecamere e dispositivi possono connettersi a una infrastruttura di rete per la creazione di un sistema di comunicazione integrato, e tutto puo’ risiedere sul Cloud, il problema delle violazioni della sicurezza informatica e dell’accesso improprio ai dati, sta prendendo sempre più rilevanza . I sistemi informatici delle aziende industriali possono essere violati da concorrenti che rubano segreti industriali o che vogliono bloccare l’azienda rivale per guadagnare terreno, ma anche da hacker che poi chiedono un “riscatto” per garantire la ripresa delle attività.

Come difendere l’ecosistema dell’ IoT ?La convergenza tra le tecnologie informatiche (IT) e la tecnologia operativa (OT) sta rendendo entrambi gli ambienti più vulnerabili: l’industria manifatturiera dovrà estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce, che potrebbero diffondersi tramite dispositivi apparentemente innocui quali, per esempio, le stampanti. Ne abbiamo parlato con  David Gubiani, Security Engineering Manager di Check Point .







Questo articolo sarà l’inizio di una serie. Il tema della sicurezza informatica è talmente importante per l’industria che sarà oggetto di vari altri articoli che pubblicheremo nel tempo.

La sicurezza informatica, una preoccupazione diffusa

Come recentemente riportato nel Progetto di ricerca “Focus Group Manifattura 4.0”  sviluppato dall’ Area Industria e Innovazione di Assolombarda Confindustria Milano Monza Brianza in coordinamento con un team di esperti di diverse università lombarde e non, l’awareness sul tema della privacy e della sicurezza informatica è molto alta. Dalle interviste effettuate ai circa 70 imprenditori che hanno collaborato al focus group sul tema della sicurezza e riservatezza dei dati, risalta la convinzione che le applicazioni IoT distribuite lungo le filiere pongano con urgenza il problema della Cybersecurity. Come dar loro  torto: “Internet of Things” e il Cloud, capisaldi dell’industria 4.0, sono anche due porte di accesso privilegiate per gli hackers a caccia di dati, sono i canali attraverso cui verranno veicolati malware capaci di compromettere interi processi di lavorazione e anche di bloccare le attività delle industrie che non si proteggeranno adeguatamente.

Anche l’UE si sta movendo

Nell’ ambito dell’ Ue, almeno l’80% delle aziende europee ha avuto almeno un attacco virtuale nell’ultimo anno. Il numero dei casi nel mondo è aumentato del 38% nel 2015. A luglio la Commissione Ue ha lanciato una nuova partnership pubblico-privato sulla cybersecurity, che sbloccherà 1,8 miliardi di euro di investimenti entro il 2020, andando ad aiutare anche le Pmi che faticano a farsi strada in questo settore. La Ue investirà subito 450 milioni di euro presi dal programma di ricerca e innovazione Horizon 2020, nella partnership, con l’obiettivo di rilanciare la cooperazione transfrontaliera e aiutare a sviluppare tecnologie innovative e sicure. I protagonisti del mercato, rappresentati dall’organizzazione europea per la Cyber Security (ECSO), dovrebbero investire tre volte di più.

Nel mondo un attacco ogni 4 secondi

Il ritmo degli attacchi lascia senza fiato: ogni 4 secondi, il tempo di leggere questa riga, un malware sconosciuto – un malware è un software che entra in un PC e consente all’hacker di fare danni – viene scaricato su un computer in qualche parte nel mondo. Il dato è rilevato nel Security Report redatto annualmente da Check Point. Il dato relativo ai malware sconosciuti  è il più drammatico e cogente, ed è solo uno degli elementi che compongono un quadro di insicurezza digitale già di per sé tanto vasto, quanto problematico. Il report ci dice  che ogni 81 secondi viene scaricato un malware noto su PC, ogni 4 minuti viene usata un’applicazione ad alto rischio, ogni 5 secondi un host accede a un sito pericoloso e ogni 32 minuti dati sensibili escono da un impresa o  da un’organizzazione.

sicurezza-davidgubiani
David Gubiani, Security Engineering Manager di Check Point

Check Point e la lotta agli hackers

Dai laboratori di Check Point, venti anni fa, è uscito il primo Firewall, la barriera che garantisce la sicurezza, un campo in  cui, ancora oggi, questa azienda detiene la leadership globale. Oggi,  dopo aver ricevuto numerosi riconoscimenti per le proprie soluzioni di sicurezza informatica, Check Point ha raggiunto un giro di affari di 1,6 miliardi di dollari annui. Qual è lo stato di salute della cyber-sicurezza delle aziende nel mondo ? Per David Gubiani, Security Engineering Manager di Check Point «Il 75% delle aziende aveva al momento della nostra osservazione un’infezione da bot (un programma che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti umani, ndr), la più banale; l’82% ha avuto accesso a un sito pericoloso, l’88% ha perso dati, l’89% ha scaricato un malware, il 94% ha usato almeno una app ad alto rischio. Negli ultimi tre anni, la perdita di dati aziendali è aumentata del 400%.»

Dice ancora Gubiani : «Abbiamo attivato una mappa che segnala in tempo reale le minacce informatiche nel mondo. Tracciamo solo le minacce principali, altrimenti non si distinguerebbero le sagome delle aree geografiche sottostanti. La mappa mostra in modo molto chiaro di cosa stiamo parlando, qualcosa di cui non sempre le imprese hanno consapevolezza».

Gli obbiettivi degli attacchi

Come dimostra l’iniziativa dell’ Unione Europea, è una guerra con un terreno di battaglia globale. « L’incidenza degli attacchi è simile ovunque nel mondo – spiega Gubiani – anche perché l’attacco sfrutta coincidenze, particolari vulnerabilità, come bug dentro un sistema appena rilasciato ma che magari c’è solo nella versione in lingua italiana o cinese… tuttavia solo l’1% degli attacchi è mirato a una particolare azienda per rubare certe informazioni sensibili, mentre il 99% è di tipo generico, come alzare la rete da pesca e sollevare più pesci possibile: l’obiettivo è far propagare l’infezione e fare phishing. Ovvero raccogliere informazioni che poi vengono pescate in base alle richieste: copie di carte di identità o carte di credito che possono essere utili a fare falsi. Una volta che ho infettato le macchine posso far scattare il ransomware e far partire l’encryption dei dati al primo click.»

Il cyber crime rende più dello spaccio di droga

«Il ransomware – spiega Gubiani- è un malware che prende in ostaggio macchina e dati degli utenti. L’hacker cripta i dati dell’azienda e chiede un riscatto in denaro per decrittarli. Se l’azienda non ha strumenti di protezione e backup si trova in ginocchio ed è costretta a pagare. »Un mercato, quello del cybercrimine, che vale più di quello della droga: in Europa almeno 290 miliardi di dollari. Questa cifra è riferita solo i casi che vengono denunciati; molti, non è dato sapere in che misura, restano nell’ombra.

sicurezza
Aumenta la necessità di dotarsi di strumenti efficaci a difesa dei dati aziendali
Le aggravanti della vulnerabilità italiana

Ma se gli attacchi colpiscono indiscriminatamente in  tutto il  mondo, l’Italia ha le sue pecche procedurali.  «Se parliamo di pubblica amministrazione – dice Gubiani – aumentare il livello di sicurezza richiede tempi biblici: ci vuole una gara pubblica, si ragiona sul prezzo e non sul valore. La sicurezza è percepita come commodity e la lentezza nell’adozione di soluzioni evolute da parte della PA crea problemi ulteriori». Sul fronte Pmi molte imprese non sono del tutto consapevoli di quanto la sicurezza informatica sia abilitante per il loro stesso business. «Il loro problema è che non hanno esperti di sicurezza informatica e non hanno la capacità né di prevenire né di agire ex-post, non si accorgono delle minacce e non hanno strumenti atti a contrastarle, né tantomeno si affidano a partners. »

Il Cloud nuovo campo di battaglia

Parafrasando il titolo di uno dei successi del maestro delle spy stories, John Le Carrè, “La spia che venne dal freddo” potremmo dire che nel nostro caso, la spia ….viene dal Cloud. Gubiani fa un esempio : «Tutti hanno paura del Cloud ma tutti lo usano, basta avere un account tra i più usati, come GMail. Il Cloud, dove sempre più spesso le aziende conservano i propri dati sensibili, è una porta d’accesso ottimale per i criminali informatici » Check Point dispone di soluzioni di alto livello che richiedono investimenti contenuti . « L’investimento per una Pmi dipende da cosa fa l’azienda, dalla presenza di sedi remote, da quanto usa le informazioni. Noi  analizziamo le loro reti  e generiamo un report dove sono indicate le eventuali falle. Quindi un report basato su dati reali e non su statistiche. Ogni singola azienda avrà così il suo proprio security report e potrà sapere di quale protezione abbia bisogno».

 

sicurezza-cp
La lotta al Cybercrime ha i suoi presidi fisici
 Prodotti per le necessità delle Pmi

Check Point ha di recente allargato il suo bacino di clienti alle piccole e medie imprese, un ambito nel quale il giro d’affari è cresciuto del 20% nell’ultimo anno. «Il nostro core business tradizionale restano le aziende di grandi dimensioni – continua Gubiani – per le quali ci occupiamo di tutti gli aspetti di sicurezza del perimetro, traffico in entrata e in uscita, navigazione web, Cloud, protezione mobile. Ma abbiamo sviluppato una serie di soluzioni per l’industria, con infrastrutture dedicate a questa tipologia di clienti e anche alle Pmi,  che in Italia sono la struttura portante del tessuto imprenditoriale manufatturiero ”. Due esempi di prodotti di recente elaborazione sono il SandBlast Agent for Browser, che combatte i malware più sofisticati, gli attacchi di phishing e i tentativi di furto di credenziali e SandBlast Cloud, che protegge le mail migrate su Cloud dall’aggressione dei cybercriminali.

Una intelligence ad hoc

« Inoltre – spiega Gubiani – abbiamo messo a punto soluzioni software e hardware che mettono in sicurezza qualunque canale di comunicazione da e verso l’azienda e da un utente all’altro. In aggiunta abbiamo tutta l’infrastruttura Cloud, una sorta di intelligence composta da sistemisti informatici e analisti, circa 2.500 persone, che fa ricerca e sviluppo focalizzata su questo obiettivo. Le minacce cambiano velocemente, nel 2016 sono stati individuati 12 milioni di nuovi malware ogni mese, e noi dobbiamo adeguarci altrettanto rapidamente».In Italia, a servirsi delle soluzioni del colosso Usa ci sono, tra gli altri, utility come AceaDistribuzione che ha migliorato la gestione della sicurezza SCADA (il sistema di controllo di supervisione e acquisizione dati) e 2i Rete Gas, che ha protetto la propria business continuity e garantito la connettività verso clienti e fornitori.

smartphone
Nel futuro tra i dispositivi più hackerati ci saranno gli smartphones

Il mobile nuova frontiera del cyber crime

Nel prossimo futuro le minacce correranno sempre più sul mobile: «L’uso dello smartphone è cresciuto del 394%, mentre quello del tablet addirittura del 1.700% negli ultimi quattro anni – rileva Gubiani – nessuno protegge il proprio dispositivo mobile eppure si tratta di una piattaforma esposta a Internet in cui finisce tutta la nostra vita. Riteniamo che un dipendente aziendale su cinque sarà suo malgrado il vettore di un caso di violazione dei dati della propria azienda tramite un malware mobile o un wi-fi dannoso – entrambi agenti di attacco altamente efficaci sui dispositivi mobili.- Gli incidenti sono per ora inferiori a quelli da Pc perché la cosa è in divenire: ma sul mobile l’antivirus è totalmente inutile in quanto le minacce arrivano scaricando app che gli utenti non riconosco come pericolose. Il nostro obiettivo è creare una separazione logica tra canale del lavoro e privato, oltre che individuare le app infette».

[boxinizio]

 Sostiene Henry Kissinger nel suo Ordine Mondiale (Mondadori, 2015), che nei prossimi anni sul nostro pianeta le identità virtuali saranno maggiori di quelle fisiche, con i dispositivi connessi ad internet che nel 2020 potrebbero arrivare a cinquanta miliardi, quattro volte la popolazione. E non basta: come scrivono Eric Schmidt e Jared Cohen, in  La nuova era digitale ( Rizzoli Etas 2013) «la grande maggioranza di noi si troverà sempre più spesso in condizione di vivere, lavorare ed essere governata in due mondi contemporaneamente». Ecco che il cyberspazio raddoppia le opportunità, ma moltiplica anche i rischi, sovrapponendosi gli spazi fisici e sociali esposti alle azioni negative.

[boxfine]

 














Articolo precedenteShips and microchips a Livorno
Articolo successivoAnie: smart thinking






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui