Quanto il cybercrime è presente nel mondo reale. Parola a Check Point

Cybercrime, cyberspionaggio e termini simili rientrano sempre più spesso tra le notizie di attualità. Quanto realmente questi problemi sono diffusi e rappresentano una minaccia concreta? Lo chiediamo a Check Point, azienda leader nel campo della sicurezza informatica
di Fabio Boneschi pubblicata il 05 Febbraio 2015, alle 08:31 nel canale SicurezzaAlcuni fatti di attualità hanno portato l'attenzione su un argomento che in futuro sarà, forse, sempre più comune. Ci riferiamo agli eventi terroristici di Parigi accaduti qualche settimana fa e ad altri eventi di attualità che però hanno finito per avere ripercussioni sul mondo del Web, sullo scenario IT in generale.
Si chiama cybercrime e rimane un ambito della sicurezza informatica distante, ma non troppo, dall'utente finale. Abbiamo avuto modo di parlare dell'argomento con David Gubiani, Technical Manager italiano di Check Point Software Technologies. Con lui abbiamo voluto rapidamente descrivere la situazione attuale, capendo anche come è possibile fronteggiare il fenomeno.
1 - Situazioni di “invadenza” simili a quella citata del governo cinese su Outlook.com sono comuni e passano sottotraccia? Check Point quali informazioni ha in merito?
Il mondo IT è lo specchio del mondo reale. Se il controllo delle informazioni ha sempre rappresentato un elemento di forza per le organizzazioni e gli stati, questo vale ancor più oggi che dati e informazioni sono sempre più digitali. E quindi impalpabili, ma non per questo meno importanti. Check Point dispone di laboratori e analisti che tengono costantemente monitorati gli ambienti del cosiddetto “Underground” informatico, proprio per capire quali sono gli attacchi e le strategie in fase di sviluppo. In aggiunta disponiamo di sonde e trappole per catturare ed analizzare il malware in modo da poter fornire ai nostri clienti la massima protezione, ancor prima che un attacco venga effettivamente sferrato. La capacità poi di mettere a fattor comune le nostre informazioni con quelle dei nostri clienti per far sì che tutta la Community Check Point se ne possa avvantaggiare rappresenta un plus unico. Nella sostanza, la condivisione delle informazioni può rappresentare un forte asset nella lotta contro ogni forma di crimine informatico.
2 - A livello globale parole come cybercrime sono sempre più utilizzate. Quale visione avete voi del fenomeno attuale? Quali le possibili evoluzioni?
Come dicevo precedentemente, seguiamo con attenzione il fenomeno del Cybercrime e le sue evoluzioni, e possiamo dire con certezza che non andrà scemando in futuro. Anzi, aumenteranno intensità e varietà delle minacce. E’ fisiologico: il crimine segue il denaro ed il denaro viaggia sempre di più attraverso canali informatici. Anzi, l’evoluzione della tecnologia ha fatto sì che sempre più device vengano collegati ad internet, aumentando di fatto la superficie di esposizione a disposizione del Cybercrime per raggiungere il proprio scopo, ovvero rubare denaro frodando gli utenti. E man mano che le difese si fanno più efficaci, gli hacker correggono via via il tiro, studiando sistemi e meccanismi sempre più sofisticati. Direttrici che possiamo indicare come oggetto di evoluzione in questo ambito oltre al mobile sono le infrastrutture critiche e la cosiddetta Internet-of-Things.
3 - L’account Twitter del Pentagono bucato a poche ore dai fatti di Parigi, questi allarmi provenienti dalla Cina e altre minacce online confermano quanto il mondo di internet stia divenendo un vero e proprio terreno di scontro, un terreno sul quale continuare e perfezionare strategie e azioni sociopolitiche. Check Point cosa ne pensa e quali azioni è in grado attuare?
Alla base di tutto ci deve essere la consapevolezza di quali sono le minacce e la cultura adatta a mettere in campo tutta una serie di comportamenti ed azioni atte ad evitare il più possibile l’esposizione alle minacce. Sembra una cosa complessa, ma spesso si traduce in semplici accorgimenti ed attenzioni da parte dell’utente finale. Su questo va detto che le aziende devono capire una volta per tutte che stiamo parlando dei loro soldi e delle loro proprietà intellettuali, e quindi sarebbe il caso di inserire la sicurezza informatica tra gli asset strategici e regolarsi di conseguenza nel momento in cui vengono indicati gli investimenti. Nei fatti, la sicurezza deve essere approcciata in modo strategico, senza limitarsi all’acquisto di tecnologie specifiche ma lavorando sui processi aziendali, che coinvolgono numerosi aspetti differenti.
4 - Parliamo di argomenti lontani anni luce dalla quotidianità degli utenti. Ma siamo così sicuri che tutto ciò sia così lontano da noi, o forse semplicemente lo ignoriamo? E quali potrebbero essere i suggerimenti di Check Point?
Non sono affatto argomenti anni luce dagli utenti, anzi. Ogni giorno registriamo attacchi di vario tipo, portati a individui, aziende e organizzazioni pubbliche. E la maggior parte degli attacchi andati a buon fine chiamano in causa il comportamento degli utenti prima ancora della tecnologia. Spesso è più facile convincere un utente a cliccare su un link malevolo, piuttosto che superare le difese informatiche puntando solo sulla tecnologia.
Per questo investire in formazione, consapevolezza ed in soluzioni in grado di coinvolgere nel processo gli utenti o perlomeno responsabilizzarli è fondamentale.
0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".