EMEA SECURITY MEDIA DAY – LA MISSIONE SICUREZZA DI HP

Investire in persone e processi. Jacob West: «L’economia cyber ha tutte le caratteristiche di un marketplace, con gruppi che sviluppano le proprie competenze e si spostano nei settori più redditizi»

 

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

«Estendi le tue capacità di risposta. Spiazza il tuo avversario. Impara a conoscerlo e poi domalo». Assomigliano ai consigli di Sun Tzu, gli insegnamenti che HP (www.hp.com/it) impartisce ai professionisti della sicurezza. Alla base una convinzione: se vogliamo che la sicurezza vada verso le persone è necessario comprenderla meglio di quanto – oggi – avviene. Ed è questa la filosofia HP che ha pervaso gran parte degli interventi del team di specialisti internazionali presenti all’EMEA Security Media Day di Londra, dove abbiamo incontrato Jacob West, CTO and head of HP Security Research Organisation (HPSPRO), che guida il team che tiene sotto controllo l’evoluzione delle minacce cyber alla ricerca di vulnerabilità software e di falle nei sistemi. Durante l’incontro, West ci ha illustrato il ruolo della ricerca in HP per continuare a essere competitivi e l’apporto del suo team alle attività di correlazione e analytics che coadiuvano il reparto IT nella rilevazione degli scostamenti di sicurezza dalle policy di protezione messe in campo dall’azienda. 

CONOSCERE IL NEMICO

«Poiché né i vendor né le organizzazioni sono in grado di far fronte a tutte le vulnerabilità in circolazione, cerchiamo di rendere meno complicata la loro vita fornendo quanti più dettagli per riuscire a neutralizzarle. Sappiamo che in molte realtà, la finestra di vulnerabilità – dal momento in cui la falla diventa di dominio pubblico a quello in cui la si neutralizza – è ancora troppo estesa. Impieghiamo sempre meno tempo per scoprire una criticità, ma si allungano i tempi per porvi rimedio» – ha spiegato West. Le debolezze del software si concentrano nei programmi più popolari: browser come IE, piattaforme come Java, gli applicativi più diffusi. «Ogni giorno analizziamo svariati miliardi di eventi di sicurezza. Il nostro team, inoltre, accede a uno dei database delle vulnerabilità IT più estesi e posso confermare che questi sono gli obiettivi preferiti dai cyber-criminali. Con una virata sensibile verso il mondo mobile». Una delle chiavi per approcciare il problema è chiedersi quali sembianze assume il nemico e con quali motivazioni agisce, comprendendone le dinamiche e gli incentivi. 

Leggi anche:  Cybersecurity e Sostenibilità

L’ECONOMIA CYBER

«L’economia cyber ha tutte le caratteristiche di un marketplace, con gruppi che sviluppano le proprie competenze e si spostano nei settori più redditizi. Dipendiamo dai sistemi IT molto più che in passato. Abbiamo di fronte più malintenzionati anche perché gli obiettivi sono più interessanti» – ha dichiarato West. L’azione di contrasto potrebbe sintetizzarsi così: «Spiazzare l’avversario e il mercato entro il quale il cyber crime si organizza». In questo senso occorre adottare un nuovo approccio e nuove metodologie, utilizzando l’intelligence nel senso più ampio del termine, per realizzare un connubio che si estende oltre le practice della disciplina, come – per esempio – le modalità di raccolta delle informazioni, fino a farne proprio persino il gergo. «Ci rapportiamo ad avversari utilizzando modelli di simulazione che sono propri dell’ambiente militare» – ha fatto notare West. «La prospettiva entro la quale le organizzazioni interpretano ciò che accade deriva da modelli propri dell’intelligence». Si tratta di una commistione che secondo alcuni si spiega anche con il crescente grado di collaborazione tra servizi informativi pubblici e settore privato: per West – però – non si tratta di vera sinergia, semmai di contiguità. «Non vedo una collaborazione così stretta. Quello che vedo è che molte persone che lavorano per l’IT provengono dal settore militare o comunque possiedono un background di questo tipo. Più che altro, condividiamo un modo di pensare e di agire. Del resto, in seguito alle recenti rivelazioni sulle attività di intelligence dell’NSA, le società IT più importanti hanno espresso profonda inquietudine sulla natura delle attività di sorveglianza volte a limitare la privacy delle persone sulla Rete. Anche West ha fatto propria questa preoccupazione: «Credo sia legittimo discutere di privacy in maniera diffusa e competente. Prima di tutto perché riguarda tutti noi come cittadini».

Leggi anche:  Akamai amplia l’offerta di soluzioni per la sicurezza dell’infrastruttura DNS ibrida con Shield NS53