Trend Micro, la cybersecurity al tempo dell'IoT

La prima Cyber Conference italiana organizzata dal vendor mette in guardia dai pericoli di un mondo sempre più connesso, in cui i nuovi vettori d'attacco sfruttano tutte le vulnerabilità di un perimetro ormai senza confine

Autore: Claudia Rossi

Per evitare di essere vulnerabili in un mondo sempre più connesso occorre un cambio di paradigma importante nella cybersecurity aziendale. Questo il messaggio chiave lanciato da Trend Micro in occasione del suo evento annuale. L'appuntamento, rivolto a clienti e operatori di canale, è stato soprattutto animato dal confronto, grazie alle testimonianze di esperti del settore, agli interventi dei partner e alle tavole rotonde, che hanno messo al centro della Trend Micro Cyber Conference i nuovi scenari delle minacce e le migliori strategie per contrastarle.

"La pervasività della digitalizzazione ha reso il mondo più ricco e più agile, ma anche meno sicuro. Tutto ciò che dispone di un indirizzo IP può essere attaccato: una minaccia continua che per essere contrastata obbliga a un cambiamento radicale nel modo in cui si fa security" esordisce Gastone Nencini, Country Manager di Trend Micro. Le minacce di oggi sfruttano le vulnerabilità di una superficie d'attacco sempre più estesa, in cui accanto ai classici device informatici figurano oggetti intelligenti in fortissima diffusione: saranno 20 miliardi quelli connessi entro il 2020. Una numerica impressionante, che obbliga a riflessioni importanti, soprattutto per quanto riguarda l'ambito industriale dove si possono creare pericolose fragilità sulle linee produttive.

"IoT, machine learning e intelligenza artificiale sono importanti per sviluppare il business delle imprese, ma possono essere usati contro di voi. Così come il 5G, una vera e propria rivoluzione nelle connessioni, capace di supportare un numero ancora maggiore di oggetti connessi, moltiplicando però anche le possibilità di attacco" spiega Martin Roesler, Senior Director Threat Research di Trend Micro. Moltissimi oggetti non sono, infatti, pronti ad essere connessi in sicurezza, diventando così dei formidabili vettori d'attacco. Si pensi ai vecchi satelliti o ad alcuni oggetti dell'ambito domestico, capaci di trasformarsi in facilissime via d'accesso da cui scatenare gli attacchi. "Anche in ambito industriale i robot e le macchine che controllano le linee di produzione sono molto più vulnerabili di quanto ci si possa immaginare" ribadisce Roesler.



Gastone Nencini, Country Manager di Trend Micro

A confermarlo è Federico Maggi, Senior Threat Researcher di Trend Micro, che dimostra quanto sia facile modificare il codice di un endpoint industriale, sovrascrivendo una funzione del suo programma per prenderne il controllo. "Un attacco che può causare ingenti danni economici a un'azienda, ma non solo. Può arrivare anche a causare perdite di vite umane, se il risultato finale della produzione sono componenti fallati, integrati magari in un aereo o in un'auto" afferma Maggi, convinto che per proteggersi serva soprattutto fare ricerca e non stancarsi mai di applicare patch. In questo corre sicuramente in aiuto una soluzione messa a punto da Trend Micro, Deep Security, che con le sue funzionalità di virtual patching è in grado di garantire una protezione immediata anche contro gli attacchi zero-day.

GDPR e perimetro d'attacco al centro del dibattito

La tavola rotonda con la system integration, organizzata da Trend Micro in occasione della sua prima Cyber Conference, ha visto la partecipazione di Andrea Boggio, Business Development Manager ICT Security di Fastweb; Germano Matteuzzi, Head of Cyber Security Competence Center di Leonardo, Roberto Maragno, Responsabile IT Specialist di TIM; e Riccardo Zanzottera, Senior Product Manager Cloud & Hosting di Vodafone. "Quando si parla di minacce, la prima cosa che facciamo con i clienti è capire se il rischio è noto e con quali metodologie viene gestito. Questa analisi preliminare è fondamentale per far atterrare l’information security su aspetti più pragmatici di ICT security e Cyber security" afferma Boggio, che ricorda come la logica del perimetro di sicurezza sia ormai morta riportando in primo piano l'urgenza di proteggere soprattutto gli endpoint.


"Il perimetro è oggi indefinito e in espansione con l'aggravante di una scarsa consapevolezza generale dei rischi e delle minacce" conferma Matteuzzi, rilevando come questa mancanza non sia solo all'interno delle aziende private, ma anche a livello istituzionale: il primo piano per la cybersecurity è stato varato, infatti, in Italia solo nel 2016. "A livello business le PMI scontano da sempre una conoscenza e una considerazione del rischio informatico molto basse. Tra queste realtà la sicurezza è vista come un costo e non come una protezione del ricavo. Il GDPR, però, sta trasformando questo panorama, grazie a pesanti applicate nei casi in cui le aziende non utilizzano tutte le misure necessarie per proteggere i dati sensibili" afferma Maragno, sottolineando come il regolamento permetta di ricorre in outsourcing alla nuova figura del Data Protection Officer, di cui auspica presto una forma di certificazione.

A portare l'attenzione sul cloud e sulle tematiche di sicurezza ad esso collegate è Zanzottera, che osserva come oggi tantissime aziende si stiano orientando al cloud anche solo in colocation e in housing presso provider, "un passaggio che obbliga a prendere in considerare più aspetti di sicurezza, da quelli fisici a quelli logici, fino ai servizi in grado di segmentare le infrastrutture e mettere al sicuro ogni singola macchina".

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.