Infosecurity più forte della crisi

Per la sedicesima edizione, presenze ed espositori in crescita a Earls Court. Si rivedono alcuni grandi nomi assenti lo scorso anno

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Londra Infosecurity apre sotto i migliori auspici. Tanta gente nella giornata d’apertura e aria di ripresa, ma sono i numeri a parlare chiaro. A Earls Court – dove la sedicesima edizione di Infosecurity Europe 2011 ha aperto i battenti il 19 aprile scorso – la manifestazione ha registrato l’ingresso di quasi 13mila visitatori, in crescita rispetto all’edizione del 2010.

Chi c’è, chi non c’è

I grandi nomi ci sono quasi tutti; ritorna IBM, grande assente con CA Technologies e Microsoft nel 2010; si vedono HP, Huawei, McAfee, Oracle, SonicWall; e poi CheckPoint, Sophos, Kaspersky Lab, Symantec, Watchguard, Websense, Trend Micro; non manca Cisco e la prima impressione è che qualche effetto della cura dimagrante imposta da Chambers si stia già facendo sentire. E ci sono anche i rappresentanti di RSA che naturalmente avviciniamo (vedi box). Soprattutto è positivo l’umore degli espositori. «Negli ultimi anni è stato sempre più raro sentirsi ringraziare dai colleghi; se lo fanno vuol dire che le cose stanno cominciando a girare per il verso giusto», ci dice uno degli organizzatori.

Per Claire Sellick, responsabile Eventi di Infosecurity Europe, il successo crescente della manifestazione non è da ascrivere al mero bisogno da parte di aziende ed enti di proteggere i loro dati: «Le tecnologie di sicurezza sono sempre di più viste come investimenti che migliorano il business. Le aziende continueranno a investire in sicurezza anche in risposta al crescente numero di attacchi che sta investendo aziende e istituzioni in Gran Bretagna. Oggi il crimine informatico – stima il Government Office of Cyber Security & Information Assurance – costa 27 miliardi di sterline all’anno. Se questo è il quadro – conclude Sellick – la sicurezza, il cui budget sostanzialmente non è stato eroso dalla crisi, non può non essere ai primi posti nell’agenda dei manager».

Leggi anche:  Le violazioni alla sicurezza informatica da parte dei dipendenti danneggiano quanto gli attacchi hacker

 

Di cosa si parla?

Come qualche anno fa con la rucola, il termine Cloud condisce ancora tantissimi prodotti e servizi, così come le occasioni di incontro e formazione (molto fitta anche quest’anno l’agenda). Ma per fortuna c’è spazio anche per altre tematiche. Si parla di Wikileaks, evocato in trattative di vendita e demo, Stuxnet – ancora utile il botta e risposta rilasciato da F-Secure (reperibile in www.f-secure.com/weblog/archives/00002040.html) sul worm/rootkit/trojan più coperto dai media negli ultimi mesi – sicurezza dei browser, sotto i riflettori soprattutto Firefox 4, tool per il monitoraggio della rete, per tutti i gusti e le tasche; e ancora di metriche e standard di sicurezza, compliance e cybercrime. Molto gettonata oltre alla strachiaccherata falla nei server RSA la vicenda dei falsi certificati Comodo, con tutto il contorno di illazioni alimentate da veri e presunti hacker che sul Web si attribuiscono la paternità dell’attacco.

 

Le piccole aziende innovative

A Infosecurity lo spazio è occupato anche da nomi nuovi e piccole realtà, alcune del tutto sconosciute al pubblico italiano, altre che invece hanno già trovato partner nel nostro Paese; aziende innovative e agguerrite pronte a dare l’assalto al mercato della sicurezza con prodotti e servizi competitivi. La fiera poi è un’occasione per verificare di persona il funzionamento del software di cui si è sentito parlare dall’amico/collega smanettone, oppure di quello rivale utilizzato in ufficio. Partiamo con Investigator un programma ideato da NetWitness, azienda statunitense che si è fatta notare qualche tempo fa per aver scoperto per prima un massiccio e sofisticato attacco sferrato contro qualcosa come 75mila tra computer e server di 2.500 aziende. Investigator, come molti altri software simili, “sniffa” in tempo reale il traffico che passa da una scheda ethernet o Wi-Fi, ma esprime al meglio il suo potenziale in fase di analisi. Disponibile solo per piattaforma Windows, Investigator è partner di DFLabs (www.dflabs.com/ita/main.php). Abbiamo provato anche DeviceLock 7.0, di cui parliamo più diffusamente nella sezione Primo Piano di questo numero di Data Manager, e l’Anti-Virus Business Edition 2011 (Avbe) di AVG, conosciuta anche da noi per la versione free del suo antivirus, che ha presentato la funzionalità di protezione specifica per l’utilizzo all’interno dei social network; chiudiamo questa breve carrellata con Stream Integrated Risk Manager uno strumento che consente, in modo abbastanza agevole, prima di avere la situazione aggiornata circa i rischi e il grado di compliance della propria azienda e poi di redigere il proprio Enterprise Governance, Risk and Compliance (Grc) nel rispetto delle specifiche ISO 27001, BS 25999 e ISO 9001.

Leggi anche:  Entro il 2026 la cloud security sarà gestita dai SOC

 

RSA, crittografia e furti

Fatte le debite proporzioni il furto perpetrato ai danni di RSA potrebbe essere paragonato al tentativo riuscito di svaligiare la cassaforte centrale dei ROS contenente i codici di accesso a tutte le altre. In trent’anni d’attività uno smacco simile l’azienda fondata dagli inventori dell’omonimo algoritmo di crittografia non l’aveva mai subito. Per questo – sebbene i musi lunghi delle prime ore dopo il furto siano scomparsi – le bocche allo stand RSA rimangono cucite. Non si sa mai. Ma di questo episodio si continua a parlare e non solo tra gli addetti ai lavori. Ora tra tutti i commenti letti, rubati, richiesti su questo episodio i più ispirati sono sembrati quelli che hanno richiamato i vaticini di Schneier e il principio di Kerckhoffs. Schneier non ha mai fatto mistero di non credere affatto all’infallibilità dell’autenticazione a due fattori, impotente di fronte a un attacco “man in the middle” o di phishing ben congegnati. In crittografia il principio di Kerckhoff postula che la sicurezza del sistema non deve risiedere nel suo algoritmo, ma solo nella sua chiave. Di più: il progettista di un sistema deve presumere che l’attaccante conosca altrettanto bene il sistema, con l’unica eccezione della chiave crittografica (in questa forma è conosciuta anche come massima di Shannon).