Articoli su Tecnologia e Imprenditorialità grazie al TVLP Institute
Partecipa agli eventi B.Lounge | Eventi passati
.
Visualizzazione post con etichetta Security. Mostra tutti i post
Visualizzazione post con etichetta Security. Mostra tutti i post

Uno scudo cyber più robusto dopo Covid-19

In aumento i crimini informatici durante pandemia. Lo smart-working ha esteso la superficie di attacco delle aziende e richiede soluzioni innovative. 



Un aspetto dell’essere umano che questa pandemia ha evidenziato è quanto sia difficile comprendere la pericolosità di alcuni fenomeni che per loro natura presentano un’evoluzione temporale di tipo esponenziale. Come ci insegnano gli studiosi di 'behavioural economics', scienza a cavallo tra economia e psicologia, l’essere umano capisce meglio i fenomeni che hanno un’evoluzione temporale 'lineare' ovvero quelli che rispondono ad uno stimolo di ingresso con una proporzionale reazione. Ad esempio: la metà se si dimezza, costante se rimane invariato, il doppio se raddoppia,  il triplo se… e via cosi. 

Quanto detto è confermato graficamente. Disegnando una curva esponenziale si nota che durante i primi istanti la crescita nel tempo rimane inferiore a quella di una curva lineare. 
Pertanto la reazione umana è non preoccuparsi davanti alla crescita inizialmente modesta della curva esponenziale. Ma tutto diventa chiaro - ed allarmante - quando l’accelerazione impressa dalla dinamica esponenziale innesta un veloce tasso di crescita. 

Qualcosa simile succede per gli attacchi informatici. Quando le superficie di attacco (i punti di un sistema informatico che possono essere colpite dall'esterno, ndr) non vengono costantemente monitorate e contenute, il pericolo per intrusioni a attacchi malevoli cresce in maniera improvvisa. 

Nel caso del COVID-19, ad esempio, la superficie di attacco per il virus è stata i contatti tra le persone. Pertanto le misure di sicurezza intraprese sono state monitoraggio e quindi distanziamento sociale. 

Nel caso della cyber-security la superficie di attacco dei software malevoli (detti anche malware), è rappresentata dal numero di contatti che i vari oggetti connessi alla rete aziendale hanno con il mondo esterno. Questo numero è influenzato dal comportamento - a volte involontariamente non corretto - degli utilizzatori. Nel caso di una organizzazione questi sono i suoi dipendenti. 

Se in tempi normali ridurre la superficie di attacco di un’azienda dovrebbe essere la priorità di chi si occupa di sicurezza informatica, a valle del recente lockdown lo diventa ancora di più. Molte aziende private e pubbliche sono ricorse, e ricorrono ancora per tutte quelle mansioni per cui è possibile, a modalità di telelavoro o smart working.  Purtroppo l'uso di dispositivi da remoto, aumenta la superficie di attacco. 

In un ambiente come quello domestico, caratterizzante lo smart working, aumentano ad esempio i comportamenti pericolosi come la lettura di un allegato ad una email che sembra del tutto legittima. La probabilità che in perfetta buona fede questi comportamenti siano avvenuti è proporzionale al numero di campagne di email mirate portate a termine dai cybercriminali. 

In uno studio pubblicato recentemente la Bitdefender, una delle più grandi aziende al mondo di antivirus, ha mostrato una correlazione in tutte le principali nazioni dell'Europa occidentale tra il crescente numero di campagne email a tema Coronavirus contenente software malevolo e i picchi dell’emergenza sanitaria in detta nazione. 

I cyber criminali hanno senza dubbio tentato di sfruttare un momento di fragilità psicologica delle persone per installare nelle loro macchine malware e altri applicativi nocivi. Alcuni di questi potrebbero sfruttare le risorse dei sistemi anche a distanza di settimane o mesi dalla loro installazione - ad esempio - quando il computer portatile sarà di ritorno in azienda così da manomettere la rete aziendale. 

Minacce come queste vanno individuati e rimosse il più presto possibile. L'italiana Talaia Solutions, che insieme a Bitdefender ha realizzato una soluzione innovativa per individuare la presenza di malware, ha osservato in Italia un aumento di segnalazioni di pericolo coincidente con l'inizio della fase 2. Un ulteriore incremento è atteso per la fase 3 che vede il progressivo ritorno dei computer dalla casa dei dipendenti agli uffici. 

I malware sono in grado di rinnovarsi e sfruttare nuove vulnerabilità - questa loro caratteristica li rende difficili da individuare. Tuttavia prima o poi dovranno comunicare con l'esterno per segnalare che sono riusciti ad installarsi. E' questa comunicazione, a volte pochi bit, che i sistemi ad intelligenza artificiale utilizzati da Talaia sfruttano per rilevare traffico di rete non comune e identificare i computer compromessi.

La dirigenza delle aziende dovrebbe considerare i malware non come fenomeni lineari o sporadici, ma piuttosto a crescita esponenziale dove il fattore tempo - la tempestività dell'intervento - può fare la differenza. 

Tecnologie ad analisi del traffico di rete in uscita diventeranno quindi uno dei settori più interessanti nella cyber security nei prossimi mesi. Grande attenzione sarà da dedicare al rientro delle macchine in ufficio e alla verifica di ciò che si è installato per sbaglio o inavvertitamente durante il periodo di smart working.
L'attenzione per la sicurezza informatica deve andare insieme a quella per la ripartenza economica dell'impresa. La buona prassi dovrebbe essere 'prevenire' i rischi così da evitare interventi costosi fatti in emergenza.  Anche i governi dovrebbero riconoscere queste necessità ed inserire, tra gli aiuti in programma, attività di protezione informatica e cybersecurity.


Alessandro Pastore


Alessandro Pastore è CEO di Talaia Solutions, esperto e studioso di sicurezza informatica.
Ph.credit: freestocks on Unsplash

Social media e attacchi informatici: un business milionario

Sicurezza e privacy nei social media creano perplessità ma anche nuove opportunità di innovazione per imprenditori e imprese tecnologiche



Che i social network ci abbiano cambiato la vita è un dato di fatto. Non solo le nostre relazioni con il mondo esterno sono cambiate grazie ad internet prima e ai social network poi, anche il nostro rapporto con aziende e ruoli pubblici è cambiato con l’entrata in scena delle innovazioni tecnologiche. Al di là delle considerazioni morali che si possono fare sull’utilizzo di questi strumenti, l’uso e la diffusione delle piattaforme social ha portato all’aumento di un altro problema: gli attacchi informatici.

Non pensiamo agli attacchi informatici solo come virus che ci bloccano il dispositivo. Gli attacchi informatici possono essere molto diversi tra loro e avere anche un diverso scopo finale. Con i social network gli hacker, coloro che lanciano questi attacchi, hanno trovato terreno fertile. Le piattaforme come Facebook infatti si basano sulla fiducia delle persone, che condividono continuamente post e immagini più o meno personali. Da qui parte l’attacco hacker attraverso un lavoro di social engineering, ovvero delle truffe che si basano sulla fiducia che noi diamo ad una persona che non è reale. Un hacker crea un’identità falsa online con il solo scopo di carpire le nostre informazioni personali, che poi possono essere rivendute o utilizzate per altre truffe. Non necessariamente si tratta di soldi – anche i nostri dati personali ora hanno un valore economico.

Con le condivisioni a catena sui social poi è possibile diffondere malware e spyware molto più facilmente, andando ad attaccare anche i dispositivi mobili. Questo tipo di attacco infiltra un software malevolo sul nostro dispositivo che compromette il corretto funzionamento di esso e, nel caso degli spyware, raccoglie anche le nostre informazioni personali.

Caso diverso ma sempre riguardante hacker sono le fake news, di cui ormai siamo tutti consapevoli e che comunque continuano a girare online, influenzando l’opinione pubblica e generando profitti da click e naturalmente da pubblicità.

Come si può risolvere questo problema? Prima di tutto bisogna conoscere gli strumenti che utilizziamo online. Il potere di internet è stato anche quello di mettere a disposizione degli utenti moltissime informazioni. Dunque prima di tutto: informarsi e conoscere sia le impostazioni sia il funzionamento dello strumento che utilizziamo. Dopodiché è sempre bene munirsi di antivirus e firewall, attivare account con password sicure, navigare solo in siti certificati e utilizzare connessioni sicure come le VPN. Tutti strumenti consigliati anche dai professionisti della cyber security, un settore in continuo aumento. A cui va unita anche una consapevolezza e un’attenzione da parte dell’utente del web, per rendere internet un posto più sicuro.


Stefania Grosso

Questo articolo è stato gentilmente offerto da Stefania Grosso di TechWarn.com

“Meltdown” e “Spectre”: bug per hacker, ma opportunità per imprenditori



Non solo programmi o sistemi operativi, ma anche i microprocessori – il “cuore” dei pc e della maggior parte delle moderne apparecchiature elettroniche – hanno mostrato delle preoccupanti falle nella sicurezza. È questo l’allarme lanciato a fine 2017 da alcuni ricercatori di Google che hanno “battezzato” il fenomeno con nomi decisamente inquietanti: “Meltdown” (collasso, disfacimento, tracollo) e “Spectre” (spettro).

Sembra essere tornati indietro vent’anni quando, alla vigilia del nuovo millennio, tecnici ed esperti annunciarono che i computer del mondo sarebbero andati in tilt l’1 gennaio 2000. Della sindrome “Millennium Bug” che ne è stato?

Ora, gli effetti di Meltdown e Spectre non sono ancora chiari. Ma questo recente episodio impone una riflessione. Siamo entrati a tutti gli effetti nell’«era dei dati» (si calcola che in Europa il trattamento dei dati digitali di qui al 2020, arriverà a 740 miliardi, pari al 4% del Pil); d’altro canto la criminalità informatica ai danni di imprese e organizzazioni si sta diffondendo sempre di più. Mentre le imprese e i professionisti sono preoccupati per la vulnerabilità dei propri sistemi informatici, questo nuovo bisogno di sicurezza può aprire nuove opportunità lavorative e far nascere nuove imprese. Non a caso uno dei settori che attirerà più investimenti dai venture capitalist nel 2018 è appunto la Cyber Security.

Perché “Meltdown” e “Spectre” sono pericolosi

Procediamo con ordine. Cosa sappiamo di queste due falle? “Meltdown” – a quanto riferiscono gli esperti – sembra al momento colpire soprattutto i chip costruiti dalla Intel (la grandissima maggioranza), e permetterebbe di aggirare la barriera fra i singoli programmi fatta dal sistema operativo, facilitando il furto dei dati. Insomma mentre i virus fino ad ora conosciuti utilizzavano le falle del sistema operativo (Windows il più colpito), ora si scende più in profondità utilizzando per la prima volta una falla del microprocessore. Per comprendere meglio: i microprocessori hanno meccanismi per velocizzare l’esecuzione dei programmi che memorizzano e in qualche modo anticipano la prossima istruzione e i relativi dati. Se inserito in un server - su cui sono in funzionamento più macchine virtuali o più istanze cloud - uno stesso microprocessore elabora contemporaneamente i dati di più utenti. Utilizzando una falla nel processore, un hacker riuscirebbe quindi ad ottenere l’accesso ai dati dei vari utenti.

«È stato chiamato Meltdown perché “fonde” i confini di sicurezza normalmente imposti dall'hardware – ha spiegato il giornalista Josh Fruhlinger, su Cso online –. Sfruttando Meltdown, un hacker può utilizzare un programma in esecuzione su una macchina per accedere ai dati provenienti da quella parte di macchina che il programma normalmente non dovrebbe essere in grado di vedere, inclusi i dati appartenenti ad altri programmi e i dati ai quali solo gli amministratori dovrebbero avere accesso».

Spectre”, invece, risulta potenzialmente ancora più grave perché riguarda tutti i fabbricanti di microprocessori.
I rischi sembrerebbero acuirsi nel caso dei dati custoditi nei server remoti, in macchine virtuali in esecuzione sulla stessa macchina fisica, e nei sistemi “cloud”, in cui è sufficiente che la vulnerabilità di un singolo sistema sia compromessa per mettere a repentaglio tutti i dati che si trovano sull’intero server. Tuttavia, per poter sfruttare queste falle occorre un livello molto alto di capacità tecnologiche, il che limita alquanto i rischi effettivi e genera un po’ di vantaggio per chi sta lavorando su soluzioni per risolvere completamente queste falle.

Sfruttando le varianti di Spectre, prosegue Josh Fruhlinger, un hacker «può fare in modo che un programma riveli alcuni dei propri dati che avrebbero dovuto essere tenuti segreti. Il nome di Spectre deriva dall’esecuzione speculativa (un chip che cerca di prevedere il futuro per lavorare più velocemente, ndr.), ma deriva anche dal fatto che sarà molto più difficile fermarsi». Se da un lato i programmatori stanno mettendo a disposizione alcune “pezze” di protezione, in futuro «verranno senza dubbio scoperti altri attacchi: questo è l’altro motivo per cui è stato scelto il nome di “Spectre”, che ci infesterà per un bel po’ di tempo».

Dati e sicurezza

Ogni giorno, ognuno di noi, produce e consuma informazioni, attraverso le connessioni da pc o da smartphone, le ricerche su internet al lavoro o nel tempo libero. Questo comporta inevitabilmente dei rischi per le imprese, per la pubblica amministrazione, per i professionisti e per i cittadini.

La facilità con la quale ci scambiamo informazioni, memorizziamo indirizzi, archiviamo numeri e profiliamo comportamenti, oppure anche solo la naturalezza con cui navighiamo sul web e utilizziamo servizi cloud, non deve far dimenticare la vulnerabilità dei nostri comportamenti. Anche operazioni banali e quotidiane – come ci hanno dimostrato le scoperte su Spectre e Meltdown – possono diventare preda non solo degli hacker, ma anche dei concorrenti; i dati contenuti nei nostri server possono essere utilizzati a nostra insaputa o a nostro danno.

Secondo uno studio pubblicato recentemente da McAfee e dal think-tank Center for Strategic and International Studies (CSIS), la criminalità informatica costa 600 miliardi di dollari all’anno in tutto il mondo, una cifra che sta aumentando a causa della crescente competenza degli hacker e dell’aumento delle criptovalute. «Il digitale ha trasformato quasi ogni aspetto della nostra vita, inclusi il rischio e il crimine, quindi l’attività criminale è più efficiente, meno rischiosa, più redditizia e più facile che mai» ha spiegato Steve Grobman, esperto di McAfee, specializzato nella protezione contro gli attacchi informatici.

I big si organizzano

Alla Conferenza sulla sicurezza di Monaco, che si è svolta lo scorso 16 febbraio, nove grandi aziende di diversi settori – Airbus, Allianz, Daimler, IBM, NXP, SGS, Deutsche Telekom e Siemens – hanno siglato una “carta” (“Charter of Trust on Cybersecurity”) che sollecita una serie di azioni collettive volte a salvaguardare i sistemi digitali dai cyber attacchi. La proposta è articolata in 10 aree di intervento in materia di sicurezza informatica in cui i governi e le imprese dovrebbero entrambi recitare un ruolo attivo. Tra i suggerimenti c’è in primo luogo la richiesta che la responsabilità della cyber security sia assunta ai massimi livelli istituzionali e aziendali, con l’introduzione di un ministero dedicato nei governi e un responsabile della sicurezza delle informazioni presso le compagnie.

Si richiede, inoltre, che le aziende stabiliscano certificazioni obbligatorie e indipendenti per infrastrutture e soluzioni critiche, soprattutto laddove possono verificarsi situazioni pericolose, ad esempio con veicoli autonomi o robot, che interagiranno direttamente con l’uomo durante i processi di produzione. In futuro, le funzioni di sicurezza e protezione dei dati dovranno poi, secondo il documento, essere preconfigurate come parte delle tecnologie e le normative sulla cyber sicurezza dovranno essere incorporate negli accordi di libero scambio. I firmatari della Carta richiedono infine maggiori sforzi per promuovere la comprensione della sicurezza informatica attraverso l’apprendimento e la formazione continua, nonché l’attivazione di iniziative internazionali sul tema.

Restringendo i confini all'Italia, il quotidiano Sole24Ore ha calcolato che in media un’azienda manifatturiera deve far fronte a una ventina di milioni di costi per eventuali attacchi di virus informatici, frodi e spionaggio industriale. Questo sta convincendo molte imprese a investire nella sicurezza.

E gli imprenditori

Se avete letto fino a qui dovreste aver maturato due pensieri principali. Il primo è che amiamo vivere in un mondo connesso in cui tutto è a portata di un click, ma anche che questo genera dei rischi. Il secondo è che proteggere il nostro computer con un antivirus, con aggiornamenti periodici dei nostri software, o cui un comportamento attento nella scelta di password, non è più sufficiente; la sicurezza dei nostri dati passa attraverso l’attenzione di chi ci sta intorno iniziando dal nostro gestore di rete a chi gestisce i server o chi sviluppa i nostri servizi cloud preferiti.

Entrambe le riflessioni dovrebbero averci reso chiaro che indietro non si torna e grandi aziende e governi si stanno dando tanto da fare per impostare delle regole comuni poiché la sicurezza del prodotto di un’azienda è comunque legata alle accortezze di un’altra.

In termini imprenditoriali ci dobbiamo quindi aspettare una crescita della richiesta di prodotti in sicurezza promossi anche dalla legislazione in questa materia. Insomma, nuove opportunità per gli imprenditori che sapranno annusare questi bisogni e risolverli con nuovi prodotti o servizi.
I pericoli di Spectre e Meltdown, se non attentamente stimati, potranno mettere fortemente in pericolo quelle aziende che mantengono da anni prodotti informatici obsoleti, spesso in forma di virtualizzazioni e non cloud, e che rischiano di soddisfare, troppo tardi rispetto alla concorrenza, la necessità di portare la loro soluzione informatica in una nuova è più sicura tecnologia.

Tra i settori più potenzialmente a rischio ci sono quelli in cui la tecnologia ha bassa pervasività, come nei piccoli studi professionali. Qui si apriranno interessanti opportunità per giovani imprenditori che masticano cloud e sicurezza.

Per tutti noi, comuni utilizzatori di dispositivi elettronici, una consolazione può arrivare dalle grandi aziende della Silicon Valley, dove i dipendenti amano far vedere che tra loro non ci sono segreti. E’ prassi comune, per esempio, aggiungere in una conversazione via email un nuovo destinatario senza cancellare il testo dei messaggi precedenti dal corpo della mail; oppure è un fatto naturale, confidando nella discrezione dei vari interlocutori, condividere file in folder in cloud a cui accedono tutti.

Ecco, dovremmo comportarci così, consapevoli che chiunque può un po’ spiarci, e vivere senza segreti. Ci preoccuperemmo di meno.


Paolo Tomassone

CYBER-SECURITY e valore per le imprese al Brainstorming Lounge

La sicurezza e la salvaguardia dei dati aziendali è una tematica sempre più centrale per le piccole-medie imprese e le startup. Le notizie di furti di dati aziendali sono sempre più frequenti e le recenti normative chiamano in causa la responsabilità diretta dei legali rappresentati dell’impresa in caso di furti.
Ph.credit: Perspecsys Photos

Il Cyber espionage è in forte crescita e colpisce indifferentemente società di servizi e consulenza, studi professionali, Luxury & Fashion, aziende tecnologiche, utilities, infrastrutture critiche ed industrie di ogni settore comprese le start-up. Su 1.600 aziende appartenenti a 20 diversi settori merceologici monitorate nel 2014, la percentuale di organizzazioni compromesse è stata superiore al 90%, con alcuni particolari settori (Legal, Healthcare e Pharma, Retail) che hanno avuto un tasso di compromissione del 100%. Nel 2014-15 la durata della “finestra di compromissione”, ovvero del tempo medio che trascorre tra l’attacco e la sua scoperta, è stata stimata essere in Italia di 230 giorni (Fonte: Clusit).

In questo contesto le piccole medie imprese italiane sono diventate un target molto appetibile per il Cyber crime perché raramente possiedono l’expertise e l’infrastruttura necessaria per operare soluzioni anti malware sofisticate ed efficaci.

Il 3 marzo 2016 presso l’Opificio Golinelli, nella classica atmosfera informale del Brainstorming Lounge, si parlerà di Cyber-security a partire dalle 17:15 insieme a tre innovative realtà imprenditoriali - Talaia Solutons, Darktrace ed exe.it. Prima della tavola rotonda ci sarà un’introduzione al tema a cura di Enrico Venuto, coordinatore sicurezza informatica di ateneo del Politecnico di Torino e di Ivan Tosco, esperto in diritto dell’informatica che parleranno di “verso una PMI più sicura” e “nuove mura contro vecchi predoni: cambio di paradigma nel diritto europeo della sicurezza delle reti".

La partecipazione è gratuita ma l’iscrizione è obbligatoria su blounge3mar16.eventbrite.it