Il primo incontro del neonato Osservatorio di ANFoV sul cybercrime è stata l’occasione per mettere a confronto diverse voci del settore che hanno illustrato i differenti aspetti della sicurezza in rete.
Paolo Da Ros, Partner di Cryptonet ha spiegato come “Spear phishing” (una forma di phishing mirata) e “whaling” (altra tecnica di phishing che punta target elevati) sono le tecniche utilizzate per colpire target mirati, ma a rischio sono anche le app visto che sono di fatto prive di protezione. “Il loro codice binario può essere facilmente sottoposto a reverse engineering, tramite strumenti facilmente reperibili anche in rete”, dichiara Da Ros. Esistono attacchi contro cui non c’è difesa, “ciò che si può fare è rendere più difficile il compito dei cybercriminali”.
Qualche dato sugli attacchi è arrivato da David Gubiani, Se Manager Italy di Check Point, che ha presentato i risultati di un report relativo al 2013. Sono stati analizzati oltre 900 clienti, il 63% dei quali è risultato infetto da Bots senza saperlo. L’attacco normalmente inizia dallo sfruttamento di vulnerabilità che consentono di prendere possesso di un certo numero di macchine all’interno di un’organizzazione. Si parte dall’identificazione di persone-target che, contattate attraverso i social network, fanno sì che le proprie macchine vengano infettate. Gubiani ha illustrato, tra gli altri, l’esempio di un attacco al New York Times e ha evidenziato la facilità con cui questi attacchi possono essere realizzati.Per combattere questo fenomeno, servono strumenti innovativi, ma molte aziende sono prive di policy di riferimento. Anche la consapevolezza della perdita dei dati – che pure riguarda il 54% delle aziende analizzate – è scarsa, e soprattutto, può essere tardiva.
Genséric Cantournet, Security Vice President Cross Processes and Projects di Telecom Italia, ha spiegato come sia in atto un’evoluzione delle minacce cibernetiche. I malware puntano soprattutto alle infrastrutture che sono interdipendenti e potenzialmente soggette ad un effetto domino. Per questo Telecom ha portato avanti un enorme lavoro di protezione delle infrastrutture critiche, partendo dalla classificazione di siti e asset.
Cantournet ha fatto una carrellata di problemi di security, esemplificativi dell’approccio da parte di Telecom Italia, dall’accesso con i badge al contrasto dei furti di rame. Il filo conduttore nella soluzione di questi problemi parte sempre dal monitoraggio del fenomeno per approcciare il processo in modo integrato, avendo in mente anche il trade-off tra la sicurezza e gli altri obiettivi strategici.
Anche in ambito security c’è spazio per l’open source. E’ quanto ha sostenuto Luca Comodi, responsabile Area Network & Security Management dei laboratori Guglielmo Marconi. Consentire l’accesso e l’uso dei dispositivi personali ha effetti positivi su soddisfazione e produttività delle persone che lavorano in azienda, ma rende difficile mantenere gli standard di sicurezza. Per questo possono essere proposte diverse policy per l’utilizzo sicuro di questi dispositivi, dal divieto di uso a varie forme di autenticazione, tenendo conto anche degli standard di facilità d’uso che devono essere garantiti. Lato utente, la sicurezza implica la presenza di agent sul device, che può avere impatto su velocità e funzionalità.
Ma quello che colpisce, ha concluso Achille De Tommaso, presidente ANFoV, è che nonostante la vastità e varietà dei rischi presenti in rete, “ci troviamo di fronte a una mancanza di consapevolezza, non solo da parte delle funzioni specialistiche delle aziende, ma anche della politica e degli enti di controllo. Leggi e regolamentazioni sono infatti inadeguate e spesso non seguite; e la perdita dei dati sensibili è un fatto quotidiano”.