L'intervista

Data breach management, Veca (Cyberoo): “Cresce l’attenzione nelle Pmi”

Il cybersecurity manager della società specializzata in sicurezza informatica: “Aziende sempre più sensibili a prevedere e ridurre al minimo i rischi. Intelligenza artificiale e threat intelligence devono essere anche alla portata delle realtà più piccole”

Pubblicato il 21 Apr 2020

Roberto-Veca-Cyberoo

La sicurezza informatica è un tema all’ordine del giorno per tutte le aziende, a maggior ragione nell’ultimo periodo, in cui l’emergenza coronavirus e le misure di distanziamento sociale decise dal governo hanno portato a una diffusione rapida e non programmata dello smart working. Con il lavoro agile, infatti, diventa sempre più importante per le realtà produttive avere una strategia di data breach management che le metta al sicuro da eventuali incidenti o intrusioni di hacker. Ne abbiamo parlato con Roberto Veca, cybersecurity manager di Cyberoo, società specializzata nella sicurezza informatica e quotata all’Aim Italia. 

Veca, come si sta muovendo il mondo delle minacce informatiche?

Il modo migliore per fotografare la situazione dal nostro punto di vista è considerare quello che stiamo vedendo insieme ai nostri clienti. Con il diffondersi “forzato” dello smart working delle ultime settimane abbiamo potuto notare un aumento sensibile degli attacchi di phishing o dei tentativi di frode. Si tratta di messaggi che invitano i dipendenti che lavorano da casa a utilizzare le proprie credenziali aziendali per aprire documenti o per avere informazioni apparentemente “normali”, ma che nascondono intenzioni “malevole”. Si tratta di una dinamica che abbiamo potuto verificare anche attraverso la nostra attività di threat intelligence. 

Quali sono – a maggior ragione oggi – i principali accorgimenti da mettere in campo per limitare al massimo il rischio di data breach per chi lavora da casa?

Di sicuro è importante contare su una Vpn attiva sugli appliance aziendali, che sia in grado di attivare tutti i sistemi di sicurezza per difendere il perimetro aziendale, anche quando non di stratta di un perimetro fisico, ma “logico”. Importante anche disporre di sistemi e filtri antispam, per ridurre alla base il rischio di venire bersagliati dal phishing, e attivare un sistema di web filtering, per proteggere la navigazione dei dipendenti e bloccare i link quando “nascondono” tentativi di frode. Allo stesso modo un buon antimalware riduce drasticamente il rischio di essere presi di mira dagli hacker. Inoltre, sembra elementare ma non lo è, serve un buon antivirus, e soprattutto che sia costantemente aggiornato, operante e operativo. Questo oggi costituisce un rischio perché alcuni antivirus non si aggiornano finché non si entra nella rete aziendale, e con lo smart working questo potrebbe avvenire meno frequentemente di quanto accada di solito. 

Proteggere i dati aziendali ormai non vuol più dire proteggere un perimetro o dei confini specifici. Soprattutto dal momento che ormai per lavorare si utilizzano anche i device mobili aziendali e personali e si scambiano informazioni con una serie di soggetti esterni, come clienti e fornitori. Che nuove sfide apre questo cambiamento?

L’utilizzo dell’asset aziendale anche per scopi personali può lasciare campo libero ad alcuni potenziali pericoli, e su questo ci devono essere policy precise se si vogliono evitare rischi, bloccando ad esempio alcune funzionalità del device per renderlo immune ad alcune compromissioni, sapendo bene che più è grande l’apertura più si corrono rischi. Specialmente in questo momento in cui molte persone sono state “costrette” a portarsi il lavoro a casa è necessario avere ben chiaro uno schema di gestione del rischio. L’azienda deve cioè essere consapevole dei pericoli che comportano alcune scelte, e sapere come affrontarli e mitigarli. 

Come stanno reagendo le aziende?

Le più mature, una gran parte delle quali è composta dai soggetti più grandi e da chi ha già subito attacchi, hanno ben chiaro il concetto dell’approccio olistico alla sicurezza informatica. Per tutti gli altri il principio per scegliere come comportarsi è quello di pensare alla sicurezza informatica dell’azienda come alla sicurezza della propria casa: inutile attrezzarsi con una porta super blindata se non sono protetti balconi e finestre. Il nostro compito è aiutare i nostri clienti a capire in che modo il cybercrime potrebbe sfruttare un data breach e che danni potrebbe causare. A volte soltanto il blocco dipoche ore di una catena di produzione può causare danni per centinaia di migliaia di euro.

Quali sono oggi le soluzioni più innovative per prevenire questi problemi o per limitare al massimo i rischi?

Partirei dal principio che non si deve pi pensare a una soluzione che possa essere la panacea di tutti i mali. Le strategie migliori sono quelle che riescono a considerare tanti fattori diversi, con la capacità adottare approcci differenti caso per caso. La parola d’ordine è di mettere in campo soluzioni customizzabili a seconda delle esigenze e delle peculiarità di ogni cliente, perché a un’azienda manifatturiera serve una protezione certamente diversa da quella utile, ad esempio, nel retail o nella logistica. Sulla base di queste differenze si studiano comportamenti avanzati ed evoluti. Anche nel campo della threat intelligence, ad esempio, si tratta di soluzioni che per il 50% sono tecnologiche ma per l’altra metà hanno bisogno della sensibilità “umana” per essere realmente efficaci, e quindi per prevenire gli attacchi.

Le minacce informatiche sono sempre più sofisticate, e arrivano ormai a utilizzare l’intelligenza artificiale. Quali sono le tecnologie che oggi si dimostrano più utili per contrastarle questi attacchi? 

Noi ci basiamo su due pilastri fondamentali: da una parte l’intelligenza artificiale applicata alla cybersecurity, con sistemi in grado di acquisire tutte le informazioni possibili all’interno del perimetro logico dell’infrastruttura del cliente. Si tratta di terabyte di informazioni che ogni giorno vanno analizzate eliminando i falsi positivi e fornendo ai clienti il quadro dei rischi effettivi, leggendoli e sollevando il cliente dalla necessità di avere in casa tecnici specializzati che abbiano le competenze del caso. Il secondo pilastro è quello della threat intelligence: attraverso un’analisi accurata delle informazioni che viaggiano sul web, a tutti i livelli, è infatti possibile prevenire molti attacchi e correre ai ripari prima che si verifichino, identificando e gestendo le minacce prima che diventino una compromissione. 

Le Pmi sono pronte per questo approccio?

Sicuramente per i grandi protagonisti del mondo enterprise è più semplice. Ma stiamo notando, e questa è una delle sfide che abbiamo accettato, che l’interesse cresce anche nel campo delle Pmi, dove il lavoro più importante è quello intanto di creare la consapevolezza del problema. Allo stesso tempo è necessario però proporre un taglio commerciale che possa essere interessante per società che notoriamente non dispongono di grandi budget da destinare alla cybersecurity. In questo campo rientrano, ad esempio anche le pubbliche amministrazioni locali e le aziende sanitarie.

New call-to-action

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 5