Cyberspionaggio, Dal Cin: “E’ tempo di security analytics”

Il managing director Accenture Security Lead per Italia, Europa Centrale e Grecia: “Le soluzioni per contrastare e prevedere gli attacchi ci sono. Ma c’è da fare un salto generazionale nelle tecniche di difesa: bisogna passare da strategia reattiva a predittiva”

Pubblicato il 11 Gen 2017

Antonello Salerno

paolo-dal-cin-161114152412

“Attacchi come quello emerso dall’operazione Eye Pyramid possono avere conseguenze gravi per l‘Italia e l’Europa. Dal punto di vista della sicurezza delle infrastrutture critiche, perché si potrebbero essere verificati accessi a informazioni riservate riconducibili ad alti rappresentanti delle istituzioni e della politica. E dal punto di vista industriale ed economico, dove l’impatto dello spionaggio ricade prima di tutto sulla competitività delle aziende, danneggiandole anche nel medio e lungo periodo. Senza considerare che molte informazioni potrebbero essere vendute o cedute a fine di ricatti ed estorsioni”. A dirlo è Paolo Dal Cin, managing director, Accenture security lead per Italia, Europa Centrale e Grecia, commentando il caso di cyberspionaggio che ha portato ieri all’arresto di due persone e allo smantellamento di una centrale di cyberspionaggio ai danni di esponenti di spicco della politica, delle istituzioni e dell’economia nazionale.

Dal Cin, quali rischi evidenzia questo attacco per le imprese e per il sistema economico nazionale?

Nell’ultimo periodo c’è stato un aumento importante di questo genere di minacce: gli attacchi sferrati tramite la compromissione di e-mail hanno infatti registrato un aumento del 270%. Nel caso specifico inoltre emerge che si sia trattato di uno spionaggio sistemico durato anni, senza che nessuno se ne sia accorto in maniera tempestiva, e questo è un aspetto che deve far riflettere, insieme al fatto che ancora oggi le statistiche evidenziano che tra l’aver subito l’attacco informatico e il rendersene conto nelle aziende passano in media sei mesi. E’ chiaro che c’è ancora molto da fare, in termini culturali, di consapevolezza e di formazione, oltre che di tecnologie.

Non c’è il rischio che fatti del genere frenino la digital transformation di imprese e PA, innescando timori sulla reale sicurezza della rete?

E’ chiaro che l’aspettativa generale sia giustamente quella di un mercato digitale sicuro, che dia fiducia all’ecosistema dei consumatori o dei clienti in generale. Non vogliamo che questa fiducia si incrini né che venga messa in discussione, perché siamo i primo a dire che la digital transformation è importante per la competitività delle aziende. A livello di sistema Paese sono già state definite delle strategie di cybersecurity, e ora è il momento di metterle in pratica velocemente, implementando le tecnologie e le soluzioni più adatte. Il software utilizzato per Eye Pyramid non era nemmeno particolarmente avanzato, perché richiedeva un’interazione con il destinatario, che per attivare il malware doveva scaricare un allegato ricevuto via mail. Ma ci sono oggi sistemi molto più sofisticati che non richiedono interazioni perché sfruttano alcuni punti di debolezza contenuti nei software, dando vita ad attacchi invisibili.

Come è possibile che non ci siano tecnologie adeguate per scongiurare rischi di questo genere e operazioni di cyberspionaggio di portata così vasta?

Le tecnologie di sono, ma c’è da fare una salto generazionale. Oggi la maggior parte delle soluzioni adottate sono basate sulle “firme”, se l’attacco non ha un “impronta digitale” già codificata i sistemi di protezione spesso non riescono a rilevarlo. Questo riguarda da una parte chi ha grandi possibilità economiche per commissionare un malware scritto da zero, e dall’altra i programmatori più abili che sono in grado di modificare malware già sul mercato. La soluzione per il futuro sarà quella di passare a nuove tecnologie, che sono già disponibili sul mercato, che fanno parte della famiglia dei security analytics, e che sono in grado di utilizzare il machine learning per individuare gli attacchi non noti, imparando a conoscere i comportamenti anomali dei sistemi informatici.

Cosa si può fare da subito per contenere i rischi ed evitare che una situazione del genere si verifichi di nuovo?

Il punto di partenza è sempre quello culturale. Bisogna arrivare a sensibilizzare di più non soltanto il personale tecnico, ma soprattutto i responsabili aziendali, le figure apicali e i board che devono essere ben consapevoli dei rischi. Riguardo alla strategia nazionale, è necessario attivare i Cert, che dovranno essere messi nelle condizioni di affrontare ma anche di prevenire i rischi, con la disponibilità di tecnologie e funzioni che consentano di reagire a un attacco in real time. Per questo saranno necessarie piattaforme di security analytics per monitorare le minacce in corso e una importante attività di intelligence per capire cosa sta accadendo a cosa potrebbe accadere. La difesa deve diventare preventiva e predittiva oltre che reattiva. E inoltre, sarà fondamentale che le aziende condividano le informazioni sulla sicurezza per evitare che qualcosa che è già accaduto possa accadere ad altri. E’ il tema della collaborazione pubblico-privato, che Obama aveva proposto anni fa, e che oggi è più che mai un tema di attualità.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articolo 1 di 2