Alberto Crivelli, Country Manager Italia di A10 Networks, mette a fuoco i temi più importanti in ambito cyber-security e offre spunti per la protezione delle PMI.
– La complessità dei sistemi e delle procedure rappresenta sovente un problema negli ambienti di business medio/piccoli, complice la carenza di personale specializzato e di un dipartimento IT ben strutturato. Come aiutate le PMI a migliorare questa situazione?
Al giorno d’oggi l’aumento della complessità dei sistemi e delle procedure non è direttamente proporzionale all’aumento delle competenze necessarie fra il personale addetto. La necessità di una conoscenza tecnica sempre più approfondita e di un comparto IT solito ed efficiente sono conditio sine qua non per evitare di esporsi al cyber rischio. In modo particolare, ciò che noi di A10 Network notiamo in quanto esperti in Secure Application Services è la mancanza di molteplici funzionalità nei next generation firewall normalmente utilizzati, mentre le soluzioni che vengono da noi proposte si caratterizzano proprio per la semplicità di configurazione e per analytics completi che vanno a supporto delle strutture IT delle aziende al fine di migliorarne il livello di sicurezza.
– I “dark data” rappresentano un serio problema; spesso le aziende non ne sono consapevoli, ma i dati non gestiti tramite policy costituiscono un vero problema in termini di sicurezza e compliance. Come rimediare? Quali consigli vi sentireste di dare ai responsabili d’impressa?
Il fenomeno è preoccupante. Gli analisti infatti ci indicano che molte aziende oggi si trovano a dover gestire oltre il 40% di dati aziendali che vengono classificati come “dark data”, ossia non gestiti da policy interne. Tutto questo accade perché, nella maggior parte dei casi, i responsabili IT delle aziende non sanno quali dati esistono nella loro organizzazione e soprattutto dove sono posizionati e con quali strumenti vengono analizzati. Come azienda specializzata in Application Visibility Performance and Security, in A10 Networks assicuriamo funzionalità di sicurezza in grado di impedire a specifiche famiglie di dati di uscire dalla rete aziendale, consentendo di adottare un sistema di logging estremamente completo e flessibile.
– Lo scollamento tra dipendenti e pericoli del mondo reale è davvero forte in alcuni contesti; il livello medio di maturità della sicurezza informatica è molto scarso. Come è opportuno agire per aumentare la consapevolezza degli utenti?
È opportuno ampliare la cultura aziendale sul tema degli attacchi cyber, operando anche per demolire alcune cattive abitudini, del tipo: “ho già installato in azienda un firewall un antivirus ed un sistema a protezione delle mail e quindi ritengo di aver attivato tutte le protezioni necessarie”. Purtroppo, oggi ci sono molteplici attacchi che oltrepassano facilmente i firewall oppure che riescono a saturarli velocemente generando notevoli danni. Incontrando le aziende, spesso ci troviamo a rispondere a clienti che affermano “abbiamo un sito web aziendale molto semplice, chi volete che voglia attaccarci?” Un problema questo che non si può assolutamente sottovalutare, poiché spesso il sito aziendale più semplice e quindi non protetto, viene usato proprio a modi ponte per creare attacchi estremamente dannosi e pericolosi alle strutture di produzione.
– Secondo le vostre analisi, quali sono le metodologie che i cybercriminali utilizzano maggiormente per raggiungere l’obiettivo?
Sempre più gli hacker cercano di individuare i punti deboli dei sistemi a livello infrastrutturale o legati alle configurazioni o ancora, si affidano alle attività cosiddette di social hacking, che sembra essere diventata l’arma migliore per il cybercrime moderno. Parliamo infatti di situazioni dove la falla arriva dai singoli utenti e da chi condivide troppe informazioni personali sui social media. In seguito all’esplosione del fenomeno degli attacchi informatici, molte persone si preoccupano della cybersecurity sui dati aziendali, ma troppi dimenticano ancora di incrementare la sicurezza sui social media, prestando scarsa attenzione alle informazioni personali condivise. Di conseguenza, gli hacker fanno al meglio il proprio lavoro: trovano e sfruttano le nuove falle. Purtroppo, stanno crescendo le truffe cibernetiche, come la “Technical support fraud”, dove i criminali informatici, dopo aver creato specifiche schede sulle vittime grazie ai dati recuperati dai social media, si fingono dipendenti di società fornitrici e chiamando i clienti, chiedono di poter accedere da remoto ai loro profili personali per risolvere alcuni problemi.
– Quali sono i settori più a rischio? Perché? Quali gli ambienti già compromessi in maggior misura?
Non esiste un settore maggiormente a rischio, perché gli attacchi arrivano in maniera trasversale e continua. Il rischio quindi coinvolge tutte le aziende, indipendentemente dalla loro dimensione e dal loro settore di appartenenza. La criticità fondamentale per ognuna di esse sta nel non essere o essere poco protetta. Questo rende ogni azienda vulnerabile ai cyber attacchi. In modo particolare, in questi ultimi due anni, abbiamo assistito ad un raddoppiamento degli attacchi ransomware e la nuova tattica di agire “con profilo basso e lentamente” non viene in media rilevata fino a quando l’attacco non è effettivamente in corso, determinando l’interruzione del servizio in target. Spesso, si rilevano situazioni di vera e propria frustrazione nei responsabili IT e della sicurezza, i quali veramente, non sanno come e dove muoversi. Basti pensare ad esempio al fatto che oggi circa il 70% del traffico web viene crittografato, ma purtroppo può aprire spiragli a minacce di malware che possono essere inseriti nei file crittografati, nel tentativo di infettare la rete e rubare i dati. A10 Networks ha riscontrato questo tipo di problema in parecchie aziende del comparto produttivo nel nord Italia che stanno iniziando a chiedere la possibilità analizzare il traffico crittato al fine di renderlo sicuro e controllato.
– Stante un grado di pericolosità in costante aumento, sia per i dirigenti, sia per i dipendenti: quali sono i rischi per le imprese, le PA e, come ultimo anello della catena, per tutti i cittadini?
Dal nostro punto di vista i rischi sono sempre gli stessi e coinvolgono tutti i settori aziendali. Continuano ad aumentare sensibilmente quelli per il furto e la cancellazione dei dati, così come collegati alle attività di crittografia dei dati con conseguente richiesta di riscatto economico per riuscire a riutilizzare i propri dati. La pericolosità per questa tipologia di attacchi è quella del blocco immediato della produzione con il rischio di incorrere in multe pesantissime vista la nuova regolamentazione indicata dal GDPR. Occorre poi considerare anche il danno di immagine legato alla perdita di reputazione e alla perdita di mancato guadagno in caso di blocco del sito di e-commerce. Infine, da non dimenticare anche l’importanza di proteggersi dai continui attacchi DDoS che non mancano quando parliamo di servizi erogati in cloud. A tal proposito, le nostre soluzioni A10 DDoS Protection Cloud in abbinamento all’appliance A10 Thunder 1040 TPS sono in grado di garantire una protezione avanzata dalla precisione chirurgica, con una forma di modelli di sottoscrizione dai costi contenuti. Le soluzioni scalabili di A10 proteggono infatti dagli attacchi DDoS, assicurando la continuità dei servizi business aziendali, salvaguardando i dati degli utenti in rete.
– Volendo tracciare uno scenario aggiornato, tra ransomware, cripto-malware, phishing e tutte le minacce in circolazione: quali sono le tendenze attuali? Quanto impattano le vulnerabilità dei sistemi e dei software moderni in termini di sicurezza generale delle imprese e di capacità di fronteggiare simili minacce?
Gli sviluppatori software hanno mediamente pochissime conoscenze sul tema della sicurezza informatica, ci si affida quasi sempre alle infrastrutture di rete fornite dai dipartimenti IT su cui ricade l’onere/onore di proteggere tutto e tutti. Molto dipende dai comportamenti dei singoli sia in termini si sviluppo software sia in termini di resilienza ai ransomware ecc ecc. Sul fronte della nostra offerta per gli sviluppatori, abbiamo recentemente presentato il nuovo A10 Ingress Controller per l’ambiente open source Kubernetes e l’integrazione con A10 Lightning, la soluzione di bilanciamento Container-Native di A10 Networks. La soluzione fornisce ai team applicativi che utilizzano micro-servizi e applicazioni basate su container, una modalità di lavoro estremamente semplice e automatica che integra il bilanciamento di carico di livello Enterprise con caratteristiche di visibilità e analisi applicativa approfondita.