Insieme contro gli hacker

Insieme contro gli hacker

Contro il logorio e l’imprevedibilità del moderno malware, IBM Security propone una sicurezza informatica a tre “c”: cognitiva, in cloud, collaborativa

Negli ultimi due anni il settore del cybercrime ha fatto un salto di qualità, sia nei processi, sia nelle tecnologie di attacco. Hacker e criminali informatici sono più evoluti, organizzati, hanno trasformato le loro attività in una vera e propria industria parallela, con i suoi mercati e le sue revenue. Anche i loro bersagli, del resto, sono diventati più cospicui, perché le aziende digitalizzano una crescente quantità di processi e informazioni e il perimetro di rischio si allarga.

Giocare d’anticipo

Per IBM Security e IDC, che durante l’estate hanno organizzato un incontro dedicato alle future sfide della sicurezza informatica, occorre giocare d’anticipo, e dotarsi di strumenti sempre più predittivi. Lo si può fare, secondo gli esperti IBM, adottando in misura sempre più estesa ma in modo intelligente, mirato, le nuove tecnologie del cognitive computing, gli strumenti analitici avanzati. Giancarlo Vercellino Research & Consulting Manager IDC, nella sua presentazione di apertura dell’evento Outthink Threats è partito proprio dai cosiddetti acceleratori di innovazione che i suoi colleghi hanno individuato nel contesto più generale della Terza Piattaforma: tecnologie, come la IoT, le interfacce in linguaggio naturale, la robotica, che incidono profondamente sulle capacità delle imprese rendendo ancora più rilevante una sicurezza informatica che non è più solo considerata una barriera di protezione ma un fattore abilitante per molte applicazioni e servizi. La digital transformation, insomma, influisce notevolmente sulla IT Security, ha affermato Vercellino, e richiede da parte delle risorse umane preposte alla sorveglianza un netto cambio di mentalità e una grande diffidenza, sottolinea Vercellino, nelle «cose che crediamo di conoscere dei nostri sistemi, del valore dei nostri dati e del livello delle minacce cui essi sono esposti». In gioco non ci sono solo la reputazione delle aziende e la fedeltà dei clienti. Secondo il Center for strategic and international studies, la digitalizzazione dell’economia comporta un danno economico quantificabile in 445 miliardi di dollari che vanno persi ogni anno quando gli attacchi rivolti ai dati vanno a buon fine.

Videointervista a Francesco Teodonno, Security Unit Leader di IBM

francesco-teodonno-ibm

Difesa intelligente

Come difendersi? Secondo l’esperto di IDC la sicurezza informatica deve appunto giocare sempre più d’anticipo, imparando da un nemico che si sta rivelando molto bravo proprio nell’analisi delle vulnerabilità dei sistemi informatici e degli esseri umani che li utilizzano ogni giorno. Una sicurezza proattiva si può ottenere, ha concluso Vercellino, solo attraverso una efficace integrazione di intelligence raccolta da esperti umani, reti automatiche che studiano le minacce e potenti strumenti analitici orientati alla sicurezza. L’approccio integrato, ha spiegato subito dopo Jamie Goodhead, director of marketing security Europe di IBM, Big Blue viene incontro alle esigenze di sicurezza di CIO, Chief Information Security Officer, e responsabili divisionali, mettendo a loro disposizione una vera e propria Security Capability Framework, basata sulla grande competenza accumulata da IBM nella analisi delle cosiddette minacce avanzate, sulle opportune soluzioni verticali dedicate alla protezione anti-frode, la gestione delle identità, la sicurezza dei dati e delle applicazioni e la protezione di reti, dispositivi mobili e sistemi endpoint. Con l’aggiunta di un collante orizzontale fatto di security intelligence e gestione operativa che può portare da un lato alla definizione di strategie di gestione dei rischi anche in funzione della compliance normativa, dall’altro alla messa in campo di efficaci contromisure di prevenzione e soprattutto di risposta agli attacchi e riparazione dei danni eventualmente subiti. «La sicurezza informatica – ha sottolineato Goodhead, deve funzionare come un vero e proprio sistema immunitario», un sistema complesso con tanti momenti di intercettamento, isolamento, analisi e studio delle contromisure e applicazione delle stesse. Con i suoi servizi di sicurezza gestita, IBM si sta preparando, con una massiccia dose di integrazione, automazione e intelligence, a costruire la nuova generazione della sicurezza IT, da un passato fatto di fossati, torri merlate e casematte a un futuro di sicurezza pervasiva, integrata nel cloud, costruita su una continua collaborazione tra esperti umani e sistemi cognitivi.

Un radar contro le vulnerabilità

Su questo tema si è soffermato Domenico Raguseo, Manager of Europe Technical Sales di IBM Security, che ha illustrato come la piattaforma cognitiva IBM Watson, attraverso la sua capacità di estrarre e correlare informazioni partendo da enormi masse di dati acquisiti da fonti web esterne e dai database aziendali, può facilitare il lavoro del security analyst, accelerando l’individuazione di schemi di rischio, riducendo tempistiche e costi legati al lavoro degli analisti e compensando quello che sta diventando un serio problema per le aziende: la carenza di skill focalizzate su una sicurezza che cambia continuamente a fronte di minacce altrettanto fluide e cangianti. Oltre che della potenza cognitiva di Watson, ha detto Ragusano, IBM Security oggi si avvale di piattaforme come l’IBM X-Force Exchange, un sistema di condivisione globale in grado di mettere a fattor comune la conoscenza real-time di un catalogo di oltre 88mila singole vulnerabilità, i contenuti di 25 miliardi di pagine web e le attività intorno a oltre cento milioni di endpoint collegati. In particolare per quanto riguarda la sicurezza delle web application, IBM Security fa leva sul machine learning per i report automatizzati Intelligent Finding Analytics associato al suo servizio IBM AppScan in Cloud. In questo modo vengono automatizzati sia lo scan delle vulnerabilità applicative, sia le raccomandazioni che possono aiutare i responsabili a risolvere uno o più punti deboli delle applicazioni in rete.

Categorie: Sicurezza, Video