Bitdefender: il GDPR come momento di riflessione

L'avvento del GDPR è l'occasione giusta per ripensare l'approccio alla sicurezza e concentrarlo su due elementi cardine: i dati e gli endpoint

Autore: Francesco Pignatelli

Tra qualche mese entra in vigore il GDPR e le aziende si stanno attrezzando per recepire gli obblighi che la nuova normativa impone. Potrebbe essere l'occasione giusta per ripensare il proprio approccio alla sicurezza, spiega Bitdefender: proprio l'impostazione della normativa rende centrale non tanto la forma che possono prendere le protezioni tecnologiche quanto il ruolo dei dati. È lo spunto per comprendere meglio che i dati sono un elemento essenziale del quotidiano per le imprese e anche per le persone. Non a caso l'IMF stima che un attacco informatico globale contro le nazioni del G7 potrebbe portare a perdite economiche per oltre 50 miliardi di dollari.

La cybersecurity da questo punto di vista diventa evidentemente un bisogno essenziale delle imprese: il rischio di una violazione non è solo un fatto tecnico ma un elemento di business. Con normative come il GDPR, ma non solo, i danni economici derivanti da una breccia nella rete diventano molto concreti, come anche quelli legati alla reputazione e alla presunta affidabilità dell'impresa.

"La sicurezza sta cambiando il modo di agire dei CEO, ormai è un elemento che serve per essere competitivi", spiega Denis Cassinerio, Regional Sales Director di Bitdefender Italia: "Il GDPR è uno stimolo ad affrontare il problema ma non per parlare solo di tecnologie. Serve parlare di leadership, sviluppare le competenze necessarie e agire come sistema... La tecnologia può arrivare fino a un certo punto, dobbiamo convivere con le minacce e capire che una breccia può sempre accadere".



Il 2017 ci ha insegnato che nessuna azienda può davvero sentirsi al sicuro dalle minacce alla sicurezza. I casi più noti dell'anno hanno messo in evidenza che i fattori di rischio sono tanti: dalle patch mancate alla gestione tutt'altro che blindata delle informazioni sensibili, dagli attacchi "laterali" attraverso le reti dei partner ai cosiddetti "supply chain attack" che trasformano in malware le applicazioni lecite. Le previsioni di Bitdefender non descrivono un 2018 più "sicuro" del 2017. Le forme di attacco che hanno avuto successo si confermeranno e parallelamente si svilupperanno altri vettori più evoluti, anche per colpire nuovi ambiti di vulnerabilità come le implementazioni IoT.
 
Ormai abbandonato il concetto di perimetro della rete, la protezione si concentra sugli endpoint perché è qui che si concentrano gli attacchi mirati e i tentativi di fare breccia nelle reti. Attacchi che poi sono sempre più spesso tali da non poter essere individuati dalle soluzioni convenzionali anti-malware. E anche la definizione di endpoint si evolve: oggi è un endpoint qualsiasi elemento che sia connesso in rete e offra in qualche modo un servizio o permetta di accedere a servizi in rete.



Sempre più gli endpoint sono elementi virtualizzati e questo non ha semplificato lo scenario della sicurezza, anzi ha introdotto nuove complessità. L'evoluzione delle piattaforme di virtualizzazione ha permesso però di sfruttare lato sicurezza un componente fondamentale di gestione come l'hypervisor. Dato che proprio l'hypervisor ha una visibilità totale sulle macchine virtuali restando "fuori" dal loro sistema operativo, può evidenziare attacchi ai sistemi virtualizzati senza esserne coinvolto.

Bitdefender ha concretizzato questo approccio, oggi ancora poco diffuso, nella piattaforma HVI: Hypervisor Introspection. La soluzione è nata dalla collaborazione con Citrix e riguarda per ora solo gli ambienti virtualizzati con Xen. Qui una virtual appliance di sicurezza dialoga con l'hypervisor può esaminare la memoria grezza delle macchine virtuali alla ricerca di tracce - che nella raw memory non si possono certo offuscare - legate alle tecniche che possono essere usate per colpire il sistema operativo.

In caso vengano rilevati attacchi in corso, l'accoppiata appliance-hypervisor può intervenire direttamente e comunque operare in sinergia con altre applicazioni SIEM più tradizionali, che non va a sostituire ma ad affiancare. Con il vantaggio tra l'altro di essere una soluzione indipendente dal sistema operativo, per la natura stessa della virtualizzazione, e che non richiede l'installazione di agenti nelle macchine virtuali.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.