▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

IT security: alla ricerca di una visione globale

Oltre alle questioni tecniche bisogna seguire le evoluzioni del cybercrime e rispondervi con approcci adeguati. Ne abbiamo parlato con Paul King, Director of Cyber Intelligence della Security & Trust Organisation di Cisco.

Sicurezza
Nella valutazione delle minacce alla sicurezza delle reti ci si concentra spesso su aspetti molto tecnici. Questi sono certamente un elemento importante, per molti versi essenziale, ma bisogna anche mantenere una visione trasversale e considerare le macro-evoluzioni del cybercrime. In questo senso il trend principale degli ultimi anni è la "commercializzazione" del cybercrime. "Oggi non serve più avere particolari competenze tecniche per portare un attacco, dato che tutti gli elementi necessari ai vari passi sono disponibili in rete in una forma 'commerciale', dalle liste di vulnerabilità da sfruttare ai software ad hoc", spiega Paul King, Director of Cyber Intelligence della Security & Trust Organisation di Cisco.

Di fronte a questo aumento delle minacce in rete e della pericolosità delle strategie dei criminali si cerca una maggiore cooperazione fra le parti interessate. "E qualcosa qui si sta muovendo", spiega King, "sulla spinta di un maggiore pragmatismo", anche se resta sullo sfondo la necessità di creare un clima di fiducia tra chi dovrebbe condividere informazioni. Perché lo scambio non deve essere sbilanciato.

Ad esempio il fatto che i dispositivi Cisco siano presenti ovunque sulle reti delle aziende permette a queste ultime di raccogliere molti dati su cui fare intelligence. Le informazioni così sviluppate possono essere condivise con il settore pubblico, ma le imprese si aspettano che anche la PA metta a disposizione le sue informazioni. Scambi di questo genere cominciano a esserci, almeno in alcuni settori e in particolare sulla spinta dei rischi che si percepiscono per la sicurezza delle reti fisiche, non solo di quelle dati.

ransomware mobile

Altro tema che viene spinto da più parti è quello della sicurezza gestita attraverso certificazioni. Qui King conferma che "supporteremo tutte le certificazioni che vorranno gli utenti" ma pone la questione anche in una diversa prospettiva, di sistema. Certificare il singolo prodotto può non bastare, perché poi quel prodotto non opera da solo ma si inserisce in un sistema complesso le cui inter-relazioni a priori non sono note.

Più che sulle certificazioni è meglio quindi operare a livello di competenze. "Chi produce questi oggetti [di tipo IoT - NdR] deve conoscere le basi della sicurezza... Parallelamente bisogna educare il mercato perché punti sui prodotti che hanno le giuste caratteristiche di security", conclude Paul King. Anche se a volte anche il produttore più attento può essere aggirato, come insegnano i cosiddetti supply chain attack.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter