▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

HP: la sicurezza è questione di scelte. Anche di acquisto.

L'acquisto di un device oggi è di fatto una decisione di sicurezza, perché la protezione contro le nuove minacce deve essere integrata sin da subito nel device stesso

Sicurezza
La sicurezza IT deve essere pervasiva, certo, ma non bisogna dimenticare che la protezione sempre più sofisticata degli endpoint resta comunque il punto da cui partire. È la posizione di HP e deriva anche dall'esperienza maturata come uno di principali fornitori appunto di endpoint, dai PC alle stampanti. Ora che tutto è in rete e le tecnologie sono advvero pervasive, "la cyber security è la priorità - evidenzia Tino Canagrati, Amministratore Delegato di HP Italy - perchè qualsiasi cosa afferisce alla sicurezza tocca direttamente il business". Per questo "sicurezza fisica, sicurezza dei dati, protezione della proprietà intellettuale, continuità delle operazioni, responsabilità delle relazioni con clienti e fornitori... sono tutti elementi chiave che sono impattati dall'IT aziendale", sottolinea Canegrati.

La criticità degli endpoint deriva anche dalla ormai normale sovrapposizione tecnologica tra la vita privata e quella professionale: usiamo gli stessi dispositivi per entrambe e questo aumenta gli effetti di eventuali attacchi, oltre che la superficie di attacco. Anche per questo i dispositivi endpoint "sono la prima linea di difesa nella cyber security... sono il primo punto di attacco per penetrare nei data center delle aziende e dei cloud provider", spiega Boris Balacheff, Chief Technologist for Security Research and Innovation di HP.

Partendo da questa considerazione si capisce come sia necessario occuparsi della sicurezza degli endpoint sotto molti aspetti. Alcuni riguardano chi gli endpoint li produce, come anche HP, ma altri restano compito delle imprese. "La sicurezza degli endpoint - spiega Balacheff - si basa su almeno due assunti: che siano realizzati in linea con gli standard di sicurezza più moderni e che vengano gestiti con i giusti software e le giuste competenze".

foto 06 03 19, 16 05 08
Queste ultime diventano un elemento critico perché gli attacchi agli endpoint si evolvono come tutte le altre minacce cyber, e le aziende devono mantenersi sempre aggiornate. "Le imprese - spiega infatti Balacheff - non si possono permettere che i trend più insidiosi degli attacchi diventino mainstream senza avere le competenze per difendersi". Al momento questo significa soprattutto attrezzarsi per affrontare minacce particolarmente "silenziose" come gli attacchi al firmware dei dispositivi, ma anche attacchi nel complesso sempre più distruttivi.

Minacce come i firmware attack nascono per aggirare le difese più comuni che proteggono gli endpoint. Sono attacchi di basso livello che sono anche difficili da rilevare e da rimuovere. Lojax è l'attacco firmware probabilmente oggi più noto, sviluppato dalla APT Fancy Bear per azioni mirate verso obiettivi di alto livello. Ma - e questo è un secondo trend da seguire - in generale è sempre più facile diventare vittime collaterali di attacchi che in origine non ci riguardano direttamente, perché tali attacchi sono sempre più distruttivi e possono avere un ampio raggio d'azione.

Guardando più avanti l'evoluzione delle cyber minacce porta pericoli di tipi completamente nuovi. HP prevede ad esempio l'utilizzo "ostile" del machine learning per automatizzare gli attacchi a anche per aumentare la superficie di attacco. La commistione tra mondo fisico e digitale porta inoltre minacce anch'esse a cavallo tra i due mondi, come quelle che saranno sviluppate in modo specifico contro i sistemi di smart health e di smart manufacturing.

balacheff
Per difendersi da tutto questo serve che la sicurezza sia portata anche a livello hardware. "È indispensabile per proteggere i dispositivi su larga scala", spiega Balacheff: "L'obiettivo è realizzare dispositivi cyber-resilient, in cui la sicurezza non venga da soluzioni legate al software e alla rete ma parta direttamente dall'hardware. È l'hardware che per primo deve avere la capacità di rilevare attacchi e limitarne i danni".

La conseguenza, se vogliamo anche imprevista, è che il problema della sicurezza IT va affrontato ancora prima di possedere un endpoint da proteggere. "C'è un cambio di paradigma da considerare: qualsiasi acquisto di un device oggi comporta una decisione in ambito sicurezza. Non siamo abituati a pensarla così, ma dobbiamo imparare a farlo", sintetizza Balacheff.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter