Cybersecurity: cosa accadrà nel 2018?

Siamo ormai giunti alla fine di quest’anno, anno tutt’altro che positivo dal punto di vista della cybersecurity; il 2018 andrà meglio?

Il Rapporto Clusit sulla sicurezza IT definiva il 2016 “annus horribilis” per la vastità e la dannosità degli attacchi informatici subiti da aziende, infrastrutture e istituzioni, attacchi che però non hanno avuto nulla a che fare con quelli avvenuti nel 2017, che spazza dal podio il 2016 classificandosi come l’anno più catastrofico in assoluto, almeno fino ad ora.

Solamente da gennaio a giugno si sono verificati 571 violazioni, un numero superiore dell’8% rispetto a quello stimato nel 2016. WannaCry è stato il protagonista assoluto della prima parte dell’anno, aprendo la strada a Notpetya e a Bad Rabbit, tre ransomware che sono già entrati nella storia del cybercrime per il numero di vittime e danni causati. Sono stati infatti criptati milioni e milioni di dati che la maggior parte delle vittime – nonostante il pagamento del riscatto – non ha più rivisto.

“Si sono verificati molti casi in cui al pagamento di quanto richiesto non è seguita la fornitura della chiave necessaria alla decodifica dei dati. Alcune volte per problemi tecnici, altre volte per scarsa serietà dei criminali. Addirittura, però, si stanno diffondendo minacce che cancellano i file definitivamente, sostituendoli con finti file crittografati in modo da chiedere il riscatto ben sapendo che non restituiranno mai il maltolto.” (Rapporto Clusit 2017)

Le dinamiche con cui attaccano sono molto più sofisticate e malevole rispetto al 2016. Se prima esistevano diversi espedienti per recuperare i dati, ora le possibilità di decriptarli sono pari a zero.

Il risultato è che i cyber criminali si stanno specializzando sempre di più in crittografia e la situazione che si presenta è sempre più una vera e propria emergenza che non va più rimandata ma affrontata con determinazione.

“Quello che ci resta adesso sono malware estremamente ben costruiti, robusti e quasi impossibili da violare a meno di errori da parte di chi li produce” (Rapporto Clusit 2017)

Le istituzioni si sono già messe in moto con diversi provvedimenti a favore della tutela dei dati sensibili, come la nuova normativa GDPR e l’approvazione del nuovo decreto che dà il via e le risorse necessarie al CERT (squadra per la risposta a emergenze informatiche) per attuare le misure necessarie per fronteggiare efficientemente le nuove minacce informatiche.

Ma le aziende come si stanno comportando? Non si può non dire che ci sia stato un incremento delle attività e investimenti con lo scopo di aumentare le difese, ma non si può nemmeno affermare che questo sia sufficiente perché purtroppo esiste ancora una grande fetta di aziende, soprattutto piccole-medie, che trattano il problema superficialmente.

Sono comunque da riconoscere e sottolineare i passi fatti avanti fino ad ora per diffondere una conoscenza comune. Molte aziende hanno infatti iniziato a denunciare pubblicamente gli attacchi subiti, una denuncia non facile da fare perché essere messi sotto scacco non contribuisce affatto a dare un’immagine positiva all’azienda, anzi ne va da sé che danneggia non solo l’economia ma anche la reputazione aziendale, l’elemento più significativo e importante su cui contare e puntare per poter continuare a creare valore e rimanere competitivi. Dall’altro lato però questa denuncia la si può vedere, e va a mio parere assolutamente vista, come un esempio per fare in modo che altri non commettano gli stessi errori di superficialità.

“Conoscere i loro metodi aiuta a prevenire, individuare e rispondere ai potenziali attacchi.” (Rapporto Clusit 2017)

Dal punto di vista tecnico e tecnologico, sappiamo tutti benissimo che alla base delle policy di sicurezza IT ci deve essere un antivirus valido e un servizio di backup all’avanguardia, queste dovrebbero essere misure di sicurezza basilari (e scontate). Ci sono però altre soluzioni che, se sfruttate intelligentemente, potrebbero essere molto efficaci nella prevenzione, mi riferisco alle tecnologie cognitive che permettono di effettuare un pre-screening dei dati da analizzare attraverso tecniche di machine learning, “migliorando sostanzialmente non soltanto la capacità di prevenire un attacco, ma soprattutto il time-to-discovery e il tempo di reazione a un data breach”.

Con un fornitore tecnologico esperto al proprio fianco, che sappia indicare quali strategie e soluzioni adeguare ai vostri sistemi, la strada verso l’adozione di nuovi strumenti sarà meno in salita. Se pensate di non avere gli strumenti adeguati forse dovreste provvedere a inserirli nella lista dei buoni propositi per il 2018.

A proposito, cosa ci attenderà nell’anno nuovo? Gli esperti prevedono un aumento del rischio IT ma dall’altro lato anche un incremento delle misure intraprese per proteggere i propri sistemi e dati. Vediamo allora nel dettaglio quali saranno i trend e gli eventi che caratterizzeranno, sia in negativo che positivo, l’anno che verrà!

  • Truffe informatiche in aumento: tutto il mondo è interconnesso e soprattutto tutti comunichiamo attraverso e-mail almeno una volta al giorno. Questo comporta una maggiore possibilità per gli hacker di accedere ai nostri dati tramite il download di falsi allegati o immagini che in realtà nascondono virus

  • Dispositivi IoT sempre più a rischio: è aumentato l’uso di dispositivi IoT, sia per quanto riguarda l’ambiente domestico che aziendale, con la diretta conseguenza che accedere ai sistemi diventa più facile per gli hacker, soprattutto per il fatto che ancora molti dispositivi non sono abbastanza sicuri. Nel 2018 si dovrà quindi prestare molta attenzione e impiegare misure di sicurezza più solide e mirate.

  • Impostazioni per la privacy più restrittive: anche se la maggior parte delle operazioni si svolge online, gli utenti rimangono restii a rilasciare le proprie informazioni e dati sensibili. C’è però una buona notizia: dal 2018 i browser saranno impostati per permettere più tutela e sicurezza, per esempio non permettendo il tracciamento dell’utente.

  • Algoritmi intelligenti: gli attacchi informatici sono talmente evoluti da riuscire a mettere in crisi molti antivirus, per questo motivo i nuovi sistemi saranno provvisti di algoritmi intelligenti dotati di apprendimento automatico che permetteranno di individuare più facilmente le nuove minacce

  • Pagamenti online sempre più sicuri: con l’incremento dello shopping online e dell’eCommerce, è aumentato anche il rischio di incorrere in minacce informatiche al momento del pagamento online. Per questo si sta provvedendo a creare sistemi di pagamento sempre più sicuri.

Queste sono solamente alcune delle previsioni per il 2018, un anno che gli esperti ritengono sarà particolarmente negativo in termini di cyber risk, dopo tutto siamo sempre più connessi e interconnessi. Le istituzioni stanno comunque facendo dei passi in avanti per tutelare maggiormente la sicurezza IT, la differenza però potremmo farla uniti se tutti ci impegnassimo a condividere informazione e conoscenza con l’obiettivo di ridurre i casi di violazione informatica.

Aumentare le misure di sicurezza IT è anche fra i vostri buoni propositi per il 2018?

3 vantaggi dell’iperconvergenza

Ecco perché è una buona idea per l’infrastruttura IT della tua azienda.

Il nostro obiettivo è dare alle aziende spiegazioni di argomenti a volte ostici come quelli relativi all’infrastruttura IT delle aziende. Quello che vogliamo fare è fornire gli strumenti per scegliere le migliori soluzioni per la propria impresa anche a chi non ha una preparazione prettamente tecnica.

In questo post in particolare ci occupiamo di iperconvergenza.

Iperconvergenza: cos’è?

La risposta breve, e anche molto tecnica, è che si tratta di una tecnologia con architettura basata su software che integra varie risorse ed elementi in un solo hardware, concepito da un singolo produttore. Quindi qualcosa che aggrega, fa convergere appunto. Ma cerchiamo di capire meglio.

Il contesto

L’uso sempre più frequente di tecnologie digitali per supportare il business induce i gestori dell’IT aziendale a una costante attenzione verso i requisiti di disponibilità, performance e scalabilità delle infrastrutture IT.

Questi sono i desiderata, ma poi quello che succede spesso è che le aziende si scontrano con la realtà dei fatti, e cioè la mancanza di competenze aggiornate, i costi elevati e la  complessità da gestire: sono elementi che nella maggior parte dei casi impediscono un governo delle tecnologie IT coerente con le aspettative del business.

IT as a Service, una possibilità ancora troppo remota

Certo, il cloud potrebbe risolvere molti di questi problemi. La possibilità infatti di soddisfare l’intero fabbisogno applicativo di un’azienda in logica di “servizio” , erogato da specialisti IT in modo garantito e protetto, è un traguardo ormai irrinunciabile. Ma il percorso è ancora tortuoso ed impegnativo.

Quindi, in attesa che maturino le logiche e le condizioni per un utilizzo fattivo del “Cloud” inteso come IT As a Service, una possibile risposta a queste criticità è rappresentata dalla tecnologia di iperconvergenza.

Iperconvergenza: i vantaggi

1. Semplificazione e alta efficienza

L’iperconvergenza è una tecnologia ‘all in one’, dove i vari elementi hardware che compongono l’infrastruttura (server, storage, networking e virtualizzatore) sono interamente orchestrati da un software concepito per la piena integrazione di tutte le componenti; l’interfaccia di gestione dell’intera infrastruttura è razionalizzata e uniforme, consentendo di fatto una enorme semplificazione nelle attività quotidiane di presidio ai sistemi.

Un sistema iperconvergente viene normalmente pre-configurato dal produttore sulla base di “tagli” capacitivi in grado di soddisfare il provisioning automatico di decine di server virtuali.

2. Continuità operativa

L’automazione sempre più spinta dei processi aziendali richiede servizi applicativi e dunque infrastrutture IT in grado di garantire la costante continuità operativa.

La sensibilità degli utenti sull’uso delle tecnologie digitali fa in modo che eventuali interruzioni di servizi applicativi siano sempre meno tollerati.

L’iperconvergenza rende disponibile in modo nativo una architettura ridondante in grado di tollerare la quasi totalità dei rischi di natura hardware, garantendo altissimi livelli di affidabilità e disponibilità.

3. In una parola, convergenza, ovviamente

Ora siamo in grado di capire meglio la definizione tecnica data all’inizio del post. Il grande valore dell’iperconvergenza dell’infrastruttura IT sta proprio nel poter disporre di uno strumento tecnologico integrato, sicuro, performante e scalabile, concepito per poter essere gestito con costi contenuti , in modo semplice ed intuitivo.

Dunque budget ridotti e complessità crescente non sono più un fattore limitante al processo di digitalizzazione dei processi di business.

Il “datacenter” moderno, per qualsiasi dimensione di impresa, è nel segno dell’iperconvergenza.

Per maggiori informazioni Axioma mette a disposizione esperienza e competenza per una scelta di cui il business non potrà che trarne beneficio!

Bad Rabbit: nuova minaccia informatica

Martedì 24 ottobre si è diffuso Bad Rabbit, un nuovo ransomware molto simile a NotPetya, virus che colpì lo scorso giugno provocando diversi disagi a livello internazionale. Anche questa volta risulta essere partito da Ucraina e Russia, dove ha causato i maggiori danni mettendo in crisi i sistemi di diverse istituzioni, aziende e infrastrutture.

Per ora le vittime risalgono a 200, tra le più note troviamo il Ministero delle Infrastrutture ucraino, l’aeroporto di Odessa, la metropolitana di Kiev e diverse agenzie di stampa, tra cui le famose Interfax e Fontanka. Il virus ha toccato anche la Corea, il Giappone, gli Stati Uniti, la Turchia e diversi paesi Europei. Per quanto riguarda l’Italia, non è stato ancora annunciato nessun caso collegabile a Bad Rabbit.

Come attacca Bad Rabbit?

Il metodo usato per intrufolarsi nei sistemi è attraverso un file da scaricare da un falso Adobe Flash tramite cui il ransomware ha criptato i dati e richiesto un riscatto pari a 0,5 Bitcoin (230 euro). Questa volta però c’è una “novità”: i cyber criminali hanno pensato bene di dare un tempo limite per pagare il riscatto che una volta superato fa partire il countdown, per cui la cifra richiesta aumenta con il trascorrere delle ore.

Pagare il riscatto, sì o no?

Il consiglio che dà Kaspersky – leader in soluzioni per la sicurezza IT – è quello di non pagare; principalmente per due motivi: in primis perché significherebbe incentivare l’attività criminale e in secondo luogo perché non esiste nessuna garanzia di riavere indietro i propri dati. Se vi ricordate bene, NotPetya usava le stesse dinamiche: ricevuta la somma richiesta, consegnava una chiave di decrittazione falsa. In questo modo i cyber criminali hanno ottenuto quello che volevano mentre le vittime sono rimaste a mani vuote.

Come difendersi dal cybercrime?

Le soluzioni per proteggersi sono tutte preventive, per esempio in questo caso si è caldamente consigliato di non scaricare software direttamente da portali web ma di farlo attraverso le funzionalità di download dei singoli programmi, la stessa cosa vale per le app su smartphone che ovviamente devono provenire da Play Store o App Store, mai dall’esterno. Altra misura preventiva, è accertarsi di avere soluzioni adeguate e affidabili per tutelare la sicurezza dei propri sistemi. Può sembrare scontato ma purtroppo non lo è, visto i casi numerosi in cui un virus è riuscito a infettare un sistema per le misure di sicurezza alquanto deboli.

Bad Rabbit ha messo a dura prova la sicurezza internazionale causando più di 200 vittime, dopo soli pochi mesi da NotPetya e WannaCry. Ma avete messo in conto anche tutti gli attacchi avvenuti nel frattempo? Soltanto per quanto riguarda l’Italia, il rapporto Clusit ha contato 571 attacchi nell’arco di sei mesi, da gennaio a giugno 2017; una situazione di emergenza che non va sottovalutata, anche se si tratta di attacchi di minore entità, e soprattutto se si pensa alla velocità con cui il cybercrime si sta evolvendo.