Tra qualche mese entra in vigore il
GDPR e le aziende si stanno attrezzando per recepire gli obblighi che la nuova normativa impone. Potrebbe essere l'occasione giusta per
ripensare il proprio approccio alla sicurezza, spiega
Bitdefender: proprio l'impostazione della normativa rende centrale non tanto la forma che possono prendere le protezioni tecnologiche quanto
il ruolo dei dati. È lo spunto per comprendere meglio che i dati sono un
elemento essenziale del quotidiano per le imprese e anche per le persone. Non a caso l'IMF stima che un attacco informatico globale contro le nazioni del G7 potrebbe portare a perdite economiche per oltre 50 miliardi di dollari.
La cybersecurity da questo punto di vista diventa evidentemente un bisogno essenziale delle imprese: il rischio di una violazione non è solo un fatto tecnico ma
un elemento di business. Con normative come il GDPR, ma non solo, i danni economici derivanti da una breccia nella rete
diventano molto concreti, come anche quelli legati alla reputazione e alla presunta affidabilità dell'impresa.
"
La sicurezza sta cambiando il modo di agire dei CEO, ormai è un elemento che serve per essere competitivi", spiega
Denis Cassinerio, Regional Sales Director di Bitdefender Italia: "
Il GDPR è uno stimolo ad affrontare il problema ma non per parlare solo di tecnologie. Serve parlare di leadership, sviluppare le competenze necessarie e agire come sistema... La tecnologia può arrivare fino a un certo punto, dobbiamo convivere con le minacce e capire che una breccia può sempre accadere".
Il 2017 ci ha insegnato che
nessuna azienda può davvero sentirsi al sicuro dalle minacce alla sicurezza. I casi più noti dell'anno hanno messo in evidenza che i fattori di rischio sono tanti: dalle patch mancate alla gestione
tutt'altro che blindata delle informazioni sensibili, dagli attacchi "laterali" attraverso
le reti dei partner ai cosiddetti "supply chain attack" che trasformano in malware le applicazioni lecite. Le previsioni di Bitdefender non descrivono un 2018 più "sicuro" del 2017. Le forme di attacco che hanno avuto successo
si confermeranno e parallelamente si svilupperanno altri vettori più evoluti, anche per colpire nuovi ambiti di vulnerabilità come le
implementazioni IoT.
Ormai abbandonato il concetto di perimetro della rete, la protezione si concentra sugli
endpoint perché è qui che si concentrano gli attacchi mirati e i tentativi di fare breccia nelle reti. Attacchi che poi sono sempre più spesso tali da
non poter essere individuati dalle soluzioni convenzionali anti-malware. E anche la definizione di endpoint si evolve: oggi è un endpoint qualsiasi elemento che sia connesso in rete e offra in qualche modo un servizio o permetta di accedere a servizi in rete.
Sempre più gli endpoint sono elementi
virtualizzati e questo non ha semplificato lo scenario della sicurezza, anzi ha introdotto nuove complessità. L'evoluzione delle piattaforme di virtualizzazione ha permesso però di sfruttare lato sicurezza un componente fondamentale di gestione come l'
hypervisor. Dato che proprio l'hypervisor ha una visibilità totale sulle macchine virtuali restando "fuori" dal loro sistema operativo, può evidenziare attacchi ai sistemi virtualizzati senza esserne coinvolto.
Bitdefender ha concretizzato questo approccio, oggi ancora poco diffuso, nella piattaforma HVI:
Hypervisor Introspection. La soluzione è nata dalla collaborazione con Citrix e riguarda per ora solo gli ambienti virtualizzati con Xen. Qui una virtual appliance di sicurezza dialoga con l'hypervisor può
esaminare la memoria grezza delle macchine virtuali alla ricerca di tracce - che nella
raw memory non si possono certo offuscare - legate alle tecniche che possono essere usate per colpire il sistema operativo.
In caso vengano rilevati attacchi in corso, l'accoppiata appliance-hypervisor può
intervenire direttamente e comunque operare in sinergia con altre applicazioni SIEM più tradizionali, che non va a sostituire ma ad affiancare. Con il vantaggio tra l'altro di essere una soluzione
indipendente dal sistema operativo, per la natura stessa della virtualizzazione, e che non richiede l'installazione di agenti nelle macchine virtuali.