Il ruolo della piattaforma Threat Infosharing nella cyber difesa delle piccole e medie imprese. Ne parla Pierguido Iezzi, Consigliere Assintel e CEO di Swascan.
di Enzo Argante
Qual è la capacità di Cyber difesa delle imprese italiane in generale, secondo te?
In questo momento il vero problema è l'aumento impressionante degli attacchi informatici. Noi dobbiamo sempre fare il confronto tra la capacità di difesa rispetto a quelle che sono le minacce. Noi oggi viviamo un mondo complicato perchè è diventato estremamente accessibile soprattutto per i criminali informatici. Strumenti, informazioni, servizi per condurre un attacco informatico sono disponibili spesso anche con una tradizionale ricerca su Google, e questo permette a chiunque di poter sferrare un attacco. Il mondo della piccola, media impresa ha una serie di criticità da dover affrontare: da un lato una capacità di budget che è estremamente limitata, uno scarso accesso a determinate competenze specifiche nel mondo della Cyber Security, anche se oggi la modalità con cui viene condotto un attacco informatico è abbastanza consolidata, nota, e conosciuta. Le modalità sono sostanzialmente tre: da un lato attraverso le classiche modalità di Social Engeenering, con l'obiettivo di andare a ingannare direttamente il dipendente ma anche potenzialmente l'utente, dall'altro, sfruttando delle vulnerabilità che sono presenti nel perimetro esterno dell'azienda, e infine il fatto sempre più diffuso di utilizzare direttamente delle credenziali di accesso, credenziali che si trovano in vendita direttamente oggi nel darkweb che permettono a chiunque di accedere direttamente dentro l'infrastruttura aziendale come se avessi le chiavi della porta di casa.
Hai accennato ai budget, ci chiediamo: la difesa costa molto? E' accessibile solo alle grandi imprese? Qual è la strategia più adeguata per le piccole imprese?
Hai citato correttamente il tema della strategia. E' necessario oggi adottare una strategia, una tattica, di difesa, dove il tutto si basa su tre layer: Il primo è il concetto della sicurezza predittiva: io devo capire e conoscere quali sono le informazioni che sono già disponibili all'esterno o che un criminal hacker o un attore malevolo potrebbe raccogliere sulla mia azienda, perchè in base a queste informazioni lui ha la capacità di scegliere o di definire qual è il vettore di attacco. Il secondo layer è il tema della sicurezza preventiva, cioè la necessità di condurre un'analisi del rischio, che deve riguardare la componente tecnologica ma anche la componente umana e infine quella organizzativa. L'ultimo layer è quello della sicurezza proattiva, cioè la capacità dell'azienda di identificare e di bloccare un possibile attacco in corso, quindi parliamo di Security Operation Center, quindi una centrale di monitoraggio h24, che mi permette di garantire la tutela completa dell'azienda. Ecco che la componente di SOC, comprese le telemetrie, è di fatto la mia vera e unica linea di difesa, le altre due componenti, la sicurezza predittiva e preventiva sono due elementi che mi permettono da un lato di ridurre il possibile attacco e dall'altro di arricchire le informazioni che il centro di monitoraggio prende e analizza, e di conseguenza diventa più efficace nella capacità di detection e reaction.
Andiamo alla proposta di Sawscan che va in questa direzione: una piattaforma gratuita di Threat Infosharing. Voi infatti dite "Innazitutto capiamo quali sono i problemi, quali sono i rischi, e vi aiutiamo ad elaborare la difesa...", tutto questo gratuitamente, è un bel contributo...
La piattaforma Threat Infosharing è una piattaforma che è a disposizione di Assintel e di tutti quanti gli associati, di fatto è completamente pubblica e ha l'obiettivo di fornire una serie di indicazioni relative alle minacce che sono in corso. Fornisce informazioni sulle campagne phishing che quotidianamente le varie aziende, ma anche i cittadini stanno subendo, così come le indicazioni su quelle che sono le priorità in termini di vulnerabilità da dover gestire, e infine quello che è il tema legato al mondo degli attacchi hacker è un contenitore di informazioni su quelli che sono gli attori malevoli aggiornato giornalmente, è un contributo che viene dato direttamente per migliorare la postura delle aziende. Questo è un servizio che abbiamo creato all'interno del Cyber Team Tech di Assintel, un Team Tech che è composto da una serie di competenze, di professionisti, di aziende che come se fosse una Federazione che ha unito il proprio know-how da un lato, e dall'altro ha associato tutta una serie di servizi. Quindi non abbiamo solo la piattaforma di Treat Infosharing, ma abbiamo anche dei servizi mirati, come le attività di webinar sul mondo della Cyber, ma non solo, così come abbiamo un Cyber Magazine in cui forniamo le indicazioni su quelli che sono i rischi o le minacce, o gli standard emergenti del nostro prossimo futuro.
Tu hai anche scritto un libro "Cyber e potere", che a me piace definire 'minaccioso', perchè il potere ormai comunque ha un'accezione negativa secondo me nell'immaginario collettivo, e quindi il libro sul lato oscuro del digitale. Ti chiedo uno sforzo di sintetizzare il contenuto, qual è la logica di questo libro? Qual è l'anima di questo libro?
L'anima è sottolineare il ruolo della Cyber nel nostro quotidiano. Hai parlato di potere come elemento negativo: il potere in questo momento è la capacità di influenzare. Il libro racconta la storia dell'ultimo anno del mondo della quinta dimensione, del ruolo importante che ha assunto, del ruolo legato alla capacità di guerra cognitiva, di conseguenza l'attacco informatico non è più soltanto un attacco visto in sè, ma anche l'impatto che potrebbe avere sulla popolazione, stiamo parlando di un attacco di un'azienda della pubblica amministrazione, o un'azienda delle infrastrutture critiche. Abbiamo visto come l'utilizzo degli strumenti informatici che viene maggiormente utilizzato per andare a ingannare i cittadini, ecco che questa combinazione ci dimostra come oggi non possiamo vivere il nostro mondo digitale completamente digitalizzato, senza avere la consapevolezza di quelli che sono i rischi e le minacce che ognuno di noi oggi viene costretto a gestire.
Che cosa possiamo dire di quello che ci aspetta nel vicino futuro
Noi oggi siamo concentrati sul tema dell'IA, come elemento negativo, soprattutto in ottica di rischi informatici, in realtà l'IA non fa altro che rendere accessibile una serie di strumenti/know-how. In realtà questo avviene già oggi, oggi tutto è accessibile e disponibile con una serie di ricerche sul web o darkweb. Non stiamo affrontando un tema che sta emergendo ed è il tema della wetware, cioè parliamo delle biotecnologie. Per esempio l'ultima start up che ha lanciato Elon Musk, ma non è l'unica, quindi parliamo di un microchip che viene impiantato sul cervello, ecco che quel microchip avrà la capacità di gestire il nostro cervello. Lo stesso microchip, la stessa componente tecnologica potrebbe essere una componente che potrebbe essere hackerata. Questo è il prossimo futuro che ci aspetta, e dobbiamo oggi iniziare già ad essere preparati, nell'avere la piena consapevolezza di quali sono questi rischi e di come questi rischi debbano essere gestiti.