Posts Tagged ‘StormShield’

Al via la nuova EVA per la cybersecurity firmata Stormshield

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Economia, Informatica, Italia, Tecnologia

Con la nuova linea di soluzioni per la sicurezza IT virtualizzate il produttore offre sostegno concreto ai reparti IT incaricati di ottimizzare i costi operativi dell’infrastruttura cloud attraverso una gestione più appropriata delle risorse.

Parigi – Con la nuova gamma di firewall UTM/IPS modulari e ad alte prestazioni SN2100, SN3100 e SN6100 per la tutela proattiva delle reti aziendali annunciati lo scorso ottobre, Stormshield ha posto il primo tassello di una strategia di più ampio respiro, attraverso cui il produttore europeo di soluzioni per la cybersecurity intende offrire ai propri clienti tecnologie di sicurezza evolutiva che favoriscano un più rapido ritorno sull’investimento.

Conformemente a questa strategia, Stormshield annuncia oggi la disponibilità immediata di EVA (Elastic Virtual Appliance), la nuova a linea di soluzioni per la  sicurezza delle aziende che affrontano il percorso della virtualizzazione della propria infrastruttura IT come estensione o in sostituzione alle infrastrutture tradizionali.

Trasformando i costi d’acquisto in costi operativi, l’inarrestabile migrazione su piattaforme cloud private o pubbliche di servizi altrimenti fruibili attraverso infrastrutture classiche, comporta sia un cambiamento di paradigma nell’allocazione dei budget IT, sia modifiche in termini di contabilizzazione dei canoni, dovute alla variazione della modalità di fatturazione dei servizi”, spiega Marco Genovese, Product Manager Stormshield Network Security. Le proposte degli operatori cloud sono sempre più spesso elastiche, ovvero basate sulle risorse e sulla potenza di calcolo effettivamente utilizzate. “Si tratta di formule che rappresentano una nuova sfida per i reparti IT, a cui viene demandata l’ottimizzazione dei costi operativi attraverso una gestione più appropriata delle risorse, come la CPU dei sistemi virtualizzati, la RAM o lo spazio di archiviazione”, aggiunge Genovese.

Marco

Marco Genovese, Product Manager Stormshield Network Security

Le soluzioni Stormshield Elastic Virtual Appliance sono state sviluppate appositamente per consentire di modificare rapidamente e in maniera semplice le risorse allocate al sistema in base alle esigenze del momento, adeguando il consumo delle risorse nel cloud alle effettive necessità. Lato prestazioni e potenza, le soluzioni Stormshield Elastic Virtual Appliance si adeguano automaticamente alle capacità di vRAM e vCPU allocate dall’hypervisor.

L’adattamento automatico alle risorse dedicate a EVA ne semplifica ulteriormente il roll-out, permette di integrare la soluzione facilmente nel corso dell’implementazione di nuovo servizio virtualizzato,  e le conferisce la necessaria flessibilità per adattarsi ai futuri sviluppi dell’infrastruttura cloud aziendale. La varietà di ambienti virtualizzati supportati (Citrix, VMware, KVM and Hyper-V) assicura al reparto IT la massima libertà di scelta dell’infrastruttura, la possibilità di variare facilmente la piattaforma cloud impiegata ove necessario (Amazon Web Services o Microsoft Azure) e di migrare la propria soluzione di cybersecurity in concomitanza con la migrazione di altri servizi.

Apple e il mito dell’ecosistema inespugnabile

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Con il suo ecosistema blindato e una strategia di comunicazione orchestrata ad arte, Apple alimenta la propria reputazione di fortezza inespugnabile. Tuttavia, quando si tratta di cybersecurity, nessuno è invulnerabile.

Ciò che fai col tuo iPhone rimane nel tuo iPhone”. Numerosi i visitatori del CES imbattutisi in questo messaggio, presentato a caratteri cubitali bianchi su un enorme pannello nero posto su un edificio di 13 piani. Un’imponente campagna di comunicazione condotta da Apple per pubblicizzare il proprio ecosistema e presentarsi come uno strenuo difensore della privacy. A neanche tre settimane di distanza l’azienda ha dovuto ammettere la presenza di una falla di sicurezza enorme in FaceTime che rendeva le conversazioni condotte tramite iPhone accessibili a chiunque all’insaputa dell’utente. Informazione seguita a ruota dalla notizia che il sistema operativo MacOSX era vulnerabile a CookieMiner, un malware che hackerava e quindi depredava i portafogli di criptovalute detenuti dagli utenti. E la scoperta di una vulnerabilità zero day sulla nuova versione di macOS, Mojave, fa si che già solo il preludio del 2019 confermi che, quando si tratta di sicurezza, nessuno è invulnerabile. Neanche il marchio con la mela.

Il mito dell’inviolabilità di Apple

Apple, tuttavia, viene considerata da lungo tempo come un sistema a prova di manomissione. Tre elementi in particolare hanno contribuito a questo mito secondo David Gueluy, Innovation leader presso Stormshield. “A fronte dell’iniziale base di utenza molto ridotta rispetto a Microsoft, storicamente Apple non era un obiettivo particolarmente attraente per eventuali attacchi. In secondo luogo, il fatto che Apple si sia dotata di un ecosistema chiuso dà luogo ad un’illusione di controllo e immunità agli attacchi. Infine, la tutela della privacy è diventata ormai un argomento commerciale per Apple, che vi fa spesso riferimento, rinsaldando l’equazione Apple = sicurezza nella percezione degli utenti.”

Da diversi anni però, Apple è oggetto di attacchi. Il successo di iPhone e MacBook ha dato luogo ad un notevole incremento degli utenti dell’ecosistema Apple. Utenti che a fronte del profilo – per lo più altospendente e “VIP” – acuisce gli appetiti. “I cyberattacchi hanno spesso una motivazione pecuniaria” afferma Gueluy. Ne consegue che le vulnerabilità riscontrate sui prodotti Apple sono in aumento, e a volte generano un notevole interesse mediatico, come la violazione di iCloud del 2014 che ha compromesso dati sensibili e privacy di numerose star di Hollywood. “Il caso iCloud è emblematico perché ci ricorda che la sicurezza è una questione di portata globale: tendiamo a pensare spesso in termini di mero hardware (smartphone, tablet, computer), tuttavia tutti i servizi e i dispositivi che utilizziamo sono fonti di rischio aggiuntive,” fa notare Gueluy.

“La sicurezza è una questione di portata globale: tendiamo a pensare spesso in termini di mero hardware (smartphone, tablet, computer), tuttavia tutti i servizi e i dispositivi che utilizziamo sono fonti di rischio aggiuntive.”

David Gueluy, Innovation leader di Stormshield

L’App Store, un nido di spie

Già questo basta per far dire ad alcune persone che l’utente Mac non beneficia di una protezione superiore a quella fornita ad un utente Windows. E’ sufficiente consultare la Banca dati nazionale delle vulnerabilità (NVD) per notare che anche l’ecosistema Apple ha la sua quota di CVE (Common Vulnerabilities and Exposures).

Attualmente, un terzo degli attacchi sono indirizzati ai dispositivi mobili. Android è indubbiamente ancora il sistema operativo più attaccato ma iOS vi è altrettanto soggetto. Ancora prima del caso del CookieMiner presentatosi nel 2019 abbiamo avuto, senza annoverarli con un ordine preciso, il malware XCodeGhost che, secondo FireEye, avrebbe infettato oltre 4000 applicazioni presenti nell’App Store, lo spyware Pegasus, il trojan Acedeceiver e persino il ransomware KeRanger.

L’utente Apple, il primo fattore di vulnerabilità

“Tutti gli ecosistemi stanno diventando più affidabili. Oggigiorno il punto di accesso più vulnerabile è l’utente,” afferma uno dei ricercatori di sicurezza di Stormshield. In realtà, per limitare i rischi basta adottare alcuni semplici accorgimenti. “Come tutti i produttori di software, Apple ha team specializzati nella risoluzione delle vulnerabilità. L’abitudine più importante nella cybersecurity è aggiornare i sistemi regolarmente”, aggiunge.

Come minimo non si dovrebbero mai scaricare allegati sospetti, sarebbe utile impiegare l’autenticazione a due fattori con una password robusta che va modificata regolarmente. E, ovviamente, non si devono installare applicazioni senza conoscerne la fonte. “Idealmente le app andrebbero scaricate dall’App Store o dal sito ufficiale del produttore”, spiega lo specialista di cybersecurity. Se si vuole evitare di installare un’applicazione malevola, è consigliabile verificare l’identità dello sviluppatore, per vedere se è la stessa di altre applicazioni nello store. Altresì andrebbero consultati i commenti alla app e, ancor più importante, ne andrebbe verificato il prezzo. Se la app è molto meno cara di quanto ci si aspetti, meglio stare all’occhio. “Bisogna adottare la stessa regola che vige in merito al phishing” , conferma Julien Paffumi, Product Marketing Manager di Stormshield. “Se è troppo bello per essere vero, è definitivamente una trappola!”

Questo trend non riguarda più esclusivamente la sfera personale. Dotati di una maggior potenza di calcolo, nuove funzionalità e supportati da campagne di marketing efficaci, i prodotti Apple si stanno aprendo la strada presso un crescente numero di aziende. Unica consolazione: in ambito aziendale si presume che siano impiegate soluzioni di sicurezza più avanzate su più livelli:

  • Un firewall, come le soluzioni Stormshield Network Security, protegge il traffico di rete filtrando il flusso di dati al fine di identificare contenuti e siti dannosi. Questi sistemi sono particolarmente raccomandati per implementare connessioni sicure.
  • Soluzioni di cifratura per proteggere i dati su MacBook e iPhone. Che si tratti di negligenza, malevolenza o di spionaggio industriale, i dati aziendali sono oggetto di una forte competizione e il loro rischio di furto è altamente sottostimato. Soluzioni come Stormshield Data Security garantiscono una cifratura punto-punto, dall’utente al destinatario, assicurando una protezione trasparente contro attacchi man-in-the-middle, data breach o un’amministrazione fraudolenta.

Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Come instaurare la «cybercultura» nelle aziende

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Al di là dell’adozione degli indispensabili strumenti di protezione, la chiave per una buona riuscita in materia di cybersecurity risiede in una sola parola: l’essere umano. Tuttavia, sensibilizzare e formare gli impiegati sui rischi informatici non può limitarsi all’applicazione di qualche regola elementare. Significa anche sviluppare una vera e propria «cybercultura» all’interno delle aziende.

Secondo lo studio «2018 Cybersecurity Study» di Deloitte, il 63% degli incidenti di sicurezza nelle imprese è cagionato dagli impiegati. Eppure, come constatato da ISACA e dall’istituto CMMI nel “Cybersecurity culture report 2018”, numerose aziende basano la sicurezza informatica prettamente su scelte tecnologiche, omettendo di investire in quella che dovrebbe rappresentare la prima linea di difesa: i dipendenti.

«Cybercultura» tra gli impiegati: un bisogno impellente

I criminali informatici sono abili nell’identificare l’anello debole all’interno dell’azienda. Sfruttano notoriamente informazioni personali visibili pubblicamente sui social network rilevando gli interessi di un dato impiegato, la data di nascita dei figli o ancora il nome del cane, elementi utili per arricchire e-mail phising mirate o come indizio per identificare una password.

«L’essere umano è – di fatto – il punto debole quando si tratta di sicurezza informatica, sia che agisca accidentalmente (errore, mancato rispetto o dimenticanza delle mansioni), intenzionalmente (danneggiamento dell’azienda per diversi motivi) o che sia vittima di una violazione dei dati (intrusione malevola)”, sottolinea Franck Nielacny, Chief Information Officer di Stormshield.

La sicurezza informatica in azienda? Efficace solo se parte della quotidianità

Una volta maturata la convinzione che l’essere umano debba essere al centro della politica di sicurezza dell’azienda, non rimane che far comprendere che essa riguardi tutti. Per infondere una «cybercultura» condivisa da tutti all’interno dell’azienda nelle migliori condizioni possibili, risulta indispensabile coinvolgere 5 figure chiave, che Nielacny identifica con “Direzione, Rappresentante/i dei lavoratori, Risorse Umane, Responsabile della sicurezza IT e, infine, Responsabile IT.”

Il processo non è semplice, per diversi (buoni) motivi. Il primo ostacolo è rappresentato dalla riluttanza degli impiegati, che vedono nei nuovi processi legati alla cybersecurity un vincolo aggiuntivo. In secondo luogo, molte aziende sono gestite a compartimenti stagni, cosa che gioca a sfavore del lavoro di squadra: una collaborazione tra impiegati ridotta all’essenziale non permette di diffondere in maniera efficace una cultura condivisa. Inoltre, l’instaurarsi della “cybercultura” potrebbe languire se eccessivamente imposta dall’alto. L’adesione dei collaboratori richiede un forte coinvolgimento sia del management sia dei quadri intermedi, e implica che l’utente finale e i suoi bisogni vengano posti al centro delle preoccupazioni. La sicurezza informatica infatti è efficace solo quando diventa parte delle abitudini quotidiane.

A Stormshield per esempio, una delle misure di sensibilizzazione al rischio di abuso del proprio account di posta elettronica consta di una “sanzione” alquanto insolita e “appetitosa”: se un qualsiasi dipendente lascia la sua postazione senza scollegarsi, non solo gli viene “hackerata” la casella di posta ma deve anche pagare croissant e pasticcini a tutto il team. Indubbiamente efficace. Per quanto singolare, questa è una pratica nata oltre 20 anni fa da un’idea di Milka™, noto produttore di cioccolata, e molto nota in Francia sotto il nome di “ChocoBLAST”.

Proporre delle soluzioni di protezione che si adattino all’uso quotidiano

Bisogna altresì riconoscere che ogni impresa tratta la sicurezza informatica a proprio modo e molte di esse hanno ancora un rapporto distante con la materia. È proprio in questi casi che è oltremodo necessario sensibilizzare gli impiegati. “Un utente relativamente attento può evitare autonomamente molti rischi” ricorda Matthieu Bonenfant, Direttore Marketing di Stormshield, “specialmente perché le minacce sono spesso legate ad impiegati imprudenti e distratti, piuttosto che a collaboratori mossi da cattive intenzioni”.

Secondo Nieclany “al fine di adattare al meglio le misure di sicurezza è essenziale capire in anticipo in che modo i collaboratori si avvalgono degli strumenti disponibili e come trattano i dati critici”. Uno dei problemi da non sottovalutare è la “shadow IT” (o “infrastruttura ombra”), ovvero la propensione degli impiegati ad utilizzare nuove applicazioni per uso professionale senza prima interpellare il dipartimento IT. Un altro requisito chiave è quello di assicurarsi “che tutte le procedure di sicurezza siano armoniosamente integrate nei processi lavorativi di ogni reparto”, aggiunge il Chief Information Officer di Stormshield.

Non da ultimo bisogna considerare il lavoro flessibile: “Nell’era dello smart working, degli oggetti connessi e dei sistemi ERP esternalizzati, il perimetro di sicurezza interno non ha più senso di essere. Le aziende possono rinforzare le proprie misure di sicurezza ricorrendo, ad esempio, ad una migliore segmentazione del flusso di dati. Quest’ultima, concepita secondo il principio « zero trust network», permette di confinare una minaccia evitando che si diffonda”, conclude Nielacny.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Cybersecurity: un settore dominato dagli uomini anche negli anni a venire?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Italia

Per quanto dinamico e garante di un livello retributivo più elevato rispetto ad altri settori, il mercato della sicurezza informatica risente di una forte penuria di talenti, soprattutto tra le donne. Secondo uno studio condotto dal consorzio (ISC)², a livello europeo la percentuale di donne impiegate nella cybersecurity si attesterebbe attorno all’11% della forza lavoro. Favorire un maggior equilibrio tra i generi potrebbe sopperire a tale gap di competenze?

Se si volesse rappresentare la cybersecurity con la fotografia di una classe di 20 studenti, soltanto due tra questi sarebbero donne. Una sproporzione che Stormshield rileva anche in occasione dei suoi corsi di formazione: “Durante il 2018 i partecipanti ai nostri corsi di livello 1 erano per il 95% di sesso maschile e ai corsi di livello 2 addirittura il 98%”, afferma Xavier Prost, Head of Training di Stormshield.

Carenza di modelli femminili

Secondo I dati raccolti da Eurostat, in Europa nel 2017 uno specialista ICT su 6 sarebbe una donna. In Italia, la percentuale è leggermente inferiore: si stima che solo il 15% delle cariche sia ricoperto da donne, nel settore della cybersecurity ancora meno. Il “tipico” esperto di informatica non è uno tra i modelli più allettanti per le donne, figlie di stereotipi che non invitano certo a studiare scienze informatiche. In un articolo apparso su Les Echos lo scorso giugno, si affermava che un terzo delle donne pensa che i professionisti della cybersicurezza siano solo nerd: un’immagine spesso veicolata da TV e cinema, dove solo di rado tali ruoli sono assegnati a donne. I dati non fanno che evidenziare un fortissimo problema culturale e sociale. E gli stereotipi si rivelano duri a morire.

La conseguenza è che la sicurezza informatica – e il settore ICT in generale – è carente di figure femminili di spicco. Prendiamo l’esempio di Facebook: chiunque conosce o ha sentito parlare di Mark Zuckerberg, ma chi è in grado di dire che cosa fa Sheryl Sandberg, la direttrice operativa dell’azienda? “Le persone si dimenticano che le donne hanno contribuito in maniera importante allo sviluppo dell’informatica negli anni ’70. Ad esempio, chi conosce Grace Murray Hopper? Bisogna combattere questi stereotipi e mettere sotto i riflettori le donne che lavorano in questo settore. Non possiamo ignorare il 50% dei talenti!” afferma Sylvie Blondel, Direttrice delle Risorse Umane di Stormshield.

La femminilizzazione del mondo digitale comincia a scuola

Un ruolo chiave è ricoperto dalla scuola. “La cybersecurity deve rimandare all’immagine di un’industria molto più inclusiva, variegata ed egalitaria. Prima si comincia, più facilmente saremo in grado di abbattere gli stereotipi” dichiara Charlotte Graire, Head of Strategy & Business Development di Airbus Cybersecurity. “La sensibilizzazione delle giovani donne ad una scelta consapevole del loro percorso professionale comincia durante gli studi secondari – le donne sono sottorappresentate nei settori scientifici e tecnici e c’è la necessità di combattere i pregiudizi nelle primissime fasi della formazione” aggiunge Maryse Levasseur, ingegnere informatico di Stormshield.

In Francia sono state fondate numerose associazioni – come Femmes Ingénieurs e Femmes@Numérique – che hanno tra gli obiettivi quello di promuovere nelle scuole il ruolo della donna nel digitale, informando e motivando le giovani nella scelta di un potenziale percorso in campo ICT. Un esempio simile in Italia è rappresentato dall’Associazione “Women&Technologies ”. I progetti nelle scuole si rivelano un modo efficace per sopperire alla mancanza di informazioni riguardanti il ruolo della donna nel settore della cybersecurity: “La sicurezza informatica è poco compresa e meramente associata agli attacchi informatici, ma in realtà è un dominio molto più vasto” dichiara Graire. I mestieri nell’ambito dello sviluppo richiedono una buona dose di creatività – un aspetto poco conosciuto.

Donne tenute a dimostrare costantemente il proprio valore

Lauree e competenze paiono però non essere sufficienti in un settore di predominio maschile. Nonostante le competenze acquisite, le donne che “ce la fanno” non vengono comunque trattate alla pari dei loro colleghi. “Essere prese sul serio è un vero problema. Mi ricordo di un caso in cui le persone alle quali stavo parlando si rivolgevano soltanto ai miei colleghi uomini, sebbene fossi io l’unica responsabile degli acquisti di software di sicurezza per il mio dipartimento”, afferma Florence Lecroq, Dottoressa in Ingegneria Elettronica e Informatica Industriale all’Università di Le Havre. “Nonostante il mio CV, devo continuamente dimostrare il mio valore, con uno sforzo superiore del 50% rispetto ai miei colleghi”.

Maryse Levavesseur – unica donna nel suo reparto – presenta una valida argomentazione a chiunque metta in discussione le sue competenze perché donna: “A Stormshield, i test a cui sono sottoposti i tecnici sono molto impegnativi. Durante il mio colloquio ho sostenuto il test e l’ho passato con successo: un modo estremamente obiettivo di valutare le capacità dell’impiegato, che sia esso donna o uomo.”

Il settore del digitale non è quindi estraneo alla disparità tra i generi: le donne detengono cariche meno importanti e remunerative degli uomini, nonostante siano meglio qualificate (51% delle donne hanno un master o un titolo superiore, rispetto al 45% degli uomini).

Numerose le organizzazioni a livello europeo che si adoperano per favorire un cambio di mentalità. Ma cosa succederebbe se si decidesse di implementare normative che impongano le “quote rosa”? “Introdurre un obbligo legale non funzionerebbe: la maggior parte delle aziende preferirebbe pagare multe piuttosto che adeguarsi, vista la penuria di risorse”, commenta Sylvie Blondel. Piuttosto che imporre delle quote, l’approccio migliore sarebbe dimostrare che le donne possono senz’altro ambire a ruoli importanti nel settore. L’informazione e la lotta contro gli stereotipi passano per una migliore visibilità delle donne che già operano in questo campo”.

Sylvie Blondel – Direttrice HR di Stormshield

Il tempo però stringe. Secondo una valutazione della Commissione Europea, l’Europa sarà confrontata con una mancanza di 756’000 professionisti digitali nel 2020. In Italia, la situazione non sarà migliore: i dati dell’Osservatorio delle Competenze Digitali confermerebbero che ogni anno nel nostro Paese il fabbisogno di professionisti ICT cresce del 26%: entro il 2020 saranno circa 135’000 le posizioni vacanti nel settore.

Rendere il settore più interessante per le studentesse di oggi potrebbe essere – almeno parzialmente – una soluzione per il domani.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Due nuovi amministratori delegati per Stormshield

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Eric Hohbauer e Alain Dupont sono stati nominati Amministratori Delegati di Stormshield, leader europeo della sicurezza delle infrastrutture digitali.

Pur continuando a svolgere le loro rispettive funzioni di Direttore Commerciale e Direttore del Servizio Clienti, Eric Hohbauer e Alain Dupont parteciperanno attivamente alla gestione dell’azienda e guideranno le attività in seno al Comitato Esecutivo in un contesto di forte crescita.

La carriera di Eric Hohbauer è cominciata in IBM e in seguito presso Arche Communications (Telindus) dove ha assunto diversi ruoli chiave. Tra il 2005 e il 2015, Eric ha ricoperto la carica di Amministratore Delegato di NetSecureOne e successivamente di Exprimmt’iT, la filiale della Boyugues Energies & Services incaricata dello sviluppo delle nuove tecnologie. Entra a far parte di Stormshield nel 2015, diventandone il Direttore Commerciale nel 2016.

Eric Hohbauer, Direttore Commerciale di Stormshield

Alain Dupont avvia la sua carriera presso Capgemini, per poi assumere diversi ruoli manageriali presso Ipanema Technologies. Nel 2016 si unisce a Stormshield, assumendo la Direzione del Servizio Clienti.

Alain Dupont, Direttore del Servizio Clienti di Stormshield

Pierre-Yves Hentzen, Presidente di Stormshield precisa: “Eric e Alain hanno fornito un contributo essenziale ai notevoli risultati conseguiti del 2018 e allo sviluppo dell’azienda. Questa doppia nomina esprime la mia totale fiducia nell’apporto che daranno alla crescita dell’azienda preparandola al meglio per le sfide future.”


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Malware: il bilancio del 2018

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Sebbene nel 2018 nessun attacco abbia assunto dimensioni tali da destare l’interesse dei mass-media è innegabile che nello scorso anno siano stati diffusi numerosi nuovi malware: attacchi che, seppur sofisticati, non hanno scalzato il buon vecchio ransomware, di cui sentiremo ancora parlare. Il team di Intelligence di Stormshield traccia il bilancio dei malware dello scorso anno.

Niente WannaCry o simili nel 2018, che ha tuttavia visto emergere attacchi malware sempre più sofisticati. Tra questi ad esempio Slingshot, ad oggi il più avanzato, definito “un capolavoro” dagli esperti di Kaspersky Lab. Sfruttando due moduli, GollumApp e Cahnadr, il malware Slingshot prende il controllo integrale della macchina infetta e svolge molteplici funzioni: recupera qualunque tipo di dato, cattura immagini dello schermo, traccia qualsiasi input dato tramite tastiera. Difficile da rilevare, si adatta persino alle soluzioni di sicurezza installate sul sistema con strategie di “anti-debugging”. Questo malware non colpisce solo siti web, ma annovera tra i propri obiettivi anche computer collegati ai router MikroTik.

Svolta decisiva per il cryptojacking

Fatta eccezione per Slighshot, la crescita esponenziale del malware è dovuta alla proliferazione di strumenti per minare criptovalute in modo abusivo (cryptojacking) sfruttando le risorse della CPU di macchine infette, come Coinhive e Crytoloot. Secondo il report di Skybox, questo genere di minacce ha rappresentato il 31% degli attacchi nei primi sei mesi del 2018, rispetto al 7% negli ultimi sei mesi del 2017. Una tecnica apprezzata dai cybercriminali meno esperti, poiché meno rischiosa e più remunerativa. I malware progettati a tale scopo prendono illecitamente il controllo degli onerosi processi di calcolo matematico sviluppati sia per generare criptovalute sia per verificare, autenticare e convalidare le transazioni effettuate con queste valute.

I rischi del social hacking

Altra minaccia in piena crescita è la frode ai danni degli utenti dei social network. Secondo Proofpoint ad esempio l’uso di tecniche di ingegneria sociale e di manipolazione delle informazioni allo scopo di trarre in inganno gli internauti sarebbe cresciuto del 485% nel terzo trimestre del 2018 rispetto allo stesso periodo dell’anno precedente. I dati sensibili delle aziende sono particolarmente esposti a questo tipo di minaccia poiché ogni impiegato è un possibile bersaglio per i social hacker: “i cybercriminali trascorrono sempre più tempo a indagare sugli interessi delle persone che lavorano per aziende specifiche, così da poter inviar loro e-mail personalizzate e, di conseguenza, entrare nella rete aziendale per carpire quanti più dati possibile”, spiega Stéphane Prévost, Product Marketing Manager di Stormshield.

Botnet multifunzione

Un’ultima rilevante particolarità da segnalare per il 2018 è rappresentata dalla crescita di botnet multifunzione, sufficientemente versatili per poter eseguire qualsiasi compito. Queste reti di computer infetti sono controllate da cybercriminali e utilizzate per diffondere malware e facilitare attacchi spam o i denial-of-service (DDoS). Il volume di RAT (remote access trojans) come Njrat, DarComet e Nanocore risulta raddoppiato nel 2018: “Ne è un esempio il ‘Pony RAT’, un trojan poco sofisticato ma facilmente reperibile e focalizzato su bersagli mal protetti”, afferma Paul Fariello, membro del Security Intelligence Team.

La vera minaccia rimane il ransomware

Tutti questi “nuovi” attacchi non devono farci perdere di vista il caro vecchio ransomware, più pericoloso che mai. SamSam, una famiglia di ransomware attiva dal 2015, è ritenuta responsabile di una serie di attacchi di alto profilo, come quello perpetrato alla città di Atlanta in marzo. In questo ambito, i cybercriminali non mancano certo di inventiva, come dimostrato dai ransomware Gandcrap e DataKeeper con i loro aggiornamenti quotidiani. “Benché gli attacchi siano divenuti sicuramente più complessi, i ransomware tradizionali (che cifrano i dati) rimangono di gran lunga la minaccia più rilevante per le piccole e medie imprese”, dichiara Paul Fariello, raccomandando di non abbassare la guardia in nessun caso.

Un futuro senza chiavette USB?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

In termini di cybersecurity le chiavette USB sono un vero e proprio spauracchio e sono cadute in disgrazia presso numerose aziende. Tuttavia, sbarazzarsene completamente significherebbe utilizzare la rete IT dell’impresa come unico canale per lo scambio di documenti. Un approccio che prevede l’archiviazione delle informazioni all’interno della rete o nel cloud senza alcuna possibilità di trasferimento dall’una all’altra postazione di lavoro tramite dispositivi fisici. Qual è la strategia migliore?

La chiavetta USB: va vietata? 

Sfortunatamente, le chiavette USB sono ancora uno degli strumenti più utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle più elementari regole di protezione. L’ultimo report di Honeywell offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica: il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, è comprensibile perché IBM abbia preso la –controversa – decisione di vietare l’utilizzo delle chiavette USB. Divieto realizzabile? Utile?

Come implementare un tale divieto in un’azienda in cui non è possibile sostituire con dispositivi privi di porte USB l’intero parco PC schioccando le dita? Perquisiamo i dipendenti all’ingresso? Ostruiamo le porte USB con il chewing gum? Mettiamo i desktop formato tower sottochiave? “Nessuno è in grado di tenere sotto controllo tutti i dispositivi USB impiegati in azienda, a meno di monitorare o bloccare in tempo reale qualsiasi macchina connessa alla rete aziendale” afferma Marco Genovese, Network Security Product Manager di Stormshield. Non possiamo neanche rinnegare i nostri istinti: se l’alternativa all’uso delle chiavette risultasse limitante, i dipendenti tornerebbero ad avvalersi dell’opzione più semplice, che sia autorizzata o meno. Utilizzeranno quindi dispositivi USB all’insaputa del reparto IT, intensificando la piaga della “Shadow IT”. Finché comunque la chiavetta non esce dall’azienda di regola va tutto bene. Il problema è che non è quasi mai così. Potrebbe sembrare irrilevante, ma trasferire su un’unità USB delle foto dal proprio computer personale, di solito meno protetto dei PC aziendali, per poterle mostrare ai colleghi è un atto imprudente. Per fare un esempio: Stuxnet, infiltratosi nel 2010 in una centrale nucleare iraniana, proveniva da una chiavetta USB utilizzata privatamente da uno degli ingegneri.

L’alternativa, ossia implementare una rete aperta che garantisca un accesso generalizzato a qualunque risorsa di rete disponendo delle giuste credenziali, permetterebbe ad eventuali cyberattacchi di diffondersi più rapidamente una volta abbattuta la prima linea di difesa. Nonostante i problemi di sicurezza correlati, è oggettivamente difficile evitare del tutto le chiavette USB e aprire la rete o affidarsi esclusivamente al cloud si rivela rischioso, sebbene questa strada risulti particolarmente comoda.

Chiavette USB per rilevare eventuali cyberattacchi?

Per Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare l’utilizzo delle chiavette USB non è una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati all’interno di aziende con reti frammentate e risorse non sempre accessibili direttamente “la chiavetta USB può fungere da allarme”, spiega Brochot. Qualora un’applicazione per il monitoraggio dei sistemi rilevasse che l’unità USB non è più affidabile, tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.

Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB all’interno di un parco di computer. La chiavetta viene inserita in primo acchito in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile può essere liberamente utilizzata all’interno della rete e l’utente può controllare che nessun file sia stato modificato. Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dell’applicazione di monitoraggio, il meccanismo si blocca e l’unità deve essere rianalizzata dal terminale con l’antivirus. Il software di tracking può essere facilmente installato su qualsiasi PC, quindi l’approccio non sarebbe così limitante come potrebbe sembrare.

Il ruolo dell’analisi comportamentale

Un’altra forma di difesa dei terminali degli utenti consiste nell’impiego di soluzioni HIPS (Host Intrusion Prevention System) tra cui Stormshield Endpoint Security. Questa tecnologia è in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilità o risorse in modo illecito. Attraverso regole di controllo delle risorse è quindi in grado di bloccare processi dal comportamento anomalo o che risultino alterati. Un sistema molto promettente ma ancora in fase di perfezionamento: alcuni HIPS talvolta non riconoscono attività malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologie EDR (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi. “In futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarà più necessario vietare le chiavette USB”, aggiunge Genovese, “l’idea di IBM di vietare i dispositivi USB è più legata a fattori reputazionali, piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di un’azienda che fa della cybersicurezza il suo business il danno sarebbe incalcolabile”.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Sicurezza informatica e la corsa alla raccolta dei dati

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Dal Mondo, Tecnologia

Ad oggi è impossibile prevedere se i big data e l’intelligenza artificiale (IA) avranno un impatto duraturo sulle dinamiche del potere nella cybersecurity. Gli hacker e i loro potenziali bersagli tentano di guadagnarsi il primato dell’utilizzo dei dati raccolti – e siamo solo all’inizio di un gioco che assomiglia sempre più a quello del gatto col topo.

Cybercrime e marketing – stesso principio?

In molti casi di hackeraggio illecito le tecniche tradizionali sono state modificate tenendo conto dell’uso dei big data. “Per fissare il prezzo del riscatto per un attacco ransomware i cybercriminali ragionano come  marketer”, afferma Matthieu Bonenfant, Chief Marketing Officer di Stormshield: pur tentando sempre di massimizzare il proprio profitto, l’hacker non può non considerare che se il prezzo del riscatto è troppo alto, la vittima si rifiuterà probabilmente di pagare o, in alcuni casi, informerà la polizia.

Inoltre, “più è elevata la mole di dati sul bersaglio di cui dispone l’hacker, maggiore è la probabilità che l’attacco vada a buon fine”, aggiunge il CMO. Per raccogliere tali dati i cybercriminali si avvalgono sia di tecniche di ingegneria sociale, sia di applicazioni dedicate all’analisi di informazioni sul bersaglio liberamente accessibili. I social network diventano una miniera d’oro e le informazioni personali condivise una vulnerabilità. Chi può dire di non aver mai utilizzato la data di compleanno, il nome di un gatto, cane o dei propri cari come ispirazione per la propria password?

L’ingegneria sociale è anche usata per lo spear phishing. Utilizzando i dati personali dell’utente, i cybercriminali sono in grado di profilare il soggetto e di inviargli messaggi personalizzati – proprio come farebbe un buon programma di marketing. “L’intelligenza artificiale identifica collegamenti tra i dati che l’essere umano non vedrebbe ed è in grado di verificare più combinazioni (p.es. per determinare la composizione di una password) ad una velocità molto più elevata” spiega Matthieu Bonenfant.

                                                               Matthieu Bonenfant, Chief Marketing Officer – ‎Stormshield

A fronte del crescente impiego di chatbots nel marketing, gli esperti hanno già rilevato in che modo l’AI può essere impiegata in modo fraudolento: “Ci vuole poco a implementare chatbot fasulli e, attraverso essi, a instaurare conversazioni fittizie con il bersaglio al fine di ridurne il livello di attenzione rispetto a potenziali minacce”. Senza parlare del rischio che i veri robot vengano attaccati e che le loro conversazioni vengano intercettate. Per evitare tutto ciò sarebbe opportuno cifrare e archiviare in maniera sicura eventuali messaggi, prima che siano cancellati in un lasso di tempo predefinito.

Intelligenza artificiale: buzzword o opportunità reale?

Oltre a queste pratiche, apparentemente ispirate al mondo del marketing, l’intelligenza artificiale è fonte di grande interesse e discussione sul web. È arrivato però il momento di sfatare un mito: quello del malware ultrapotente, pilotato esclusivamente dall’intelligenza artificiale e capace di contrastare qualsiasi sistema di protezione che vi si opponga. “Per ora non ci risulta l’esistenza di alcun malware basato esclusivamente sull’IA” assicura Paul Fariello, Security Researcher di Stormshield.

Gli unici episodi conosciuti di attacchi ai sistemi informativi condotti tramite applicazioni IA sono da collocarsi in ambito accademico. Ne è l’esempio la DARPA Cyber Grand Challenge di Las Vegas nel 2016, dove, per la prima volta, sette sistemi di intelligenza artificiale si sono sfidati.

Per il momento, “le tattiche convenzionali funzionano fin troppo bene”, fa notare Paul Fariello. “I singoli cadono ancora in trappole basate su tecniche elementari, come il phishing – un processo simile al  teleshopping, bastano soltanto uno o due “acquirenti” per risultare proficuo. Per quale motivo gli hacker dovrebbero sviluppare costosi software basati interamente sull’IA?” La miglior strategia di difesa è ancora la formazione di team specializzati. E forse un giorno saranno i governi ad investire massicciamente in programmi di attacco alimentati dall’intelligenza artificiale, chi può dirlo.

L’intelligenza artificiale gioca meglio in difesa

Se parliamo di difesa dei computer, l’intelligenza artificiale ha un impatto più diretto. Combinata ai big data, l’IA può essere utilizzata per analizzare un grande numero di file dal comportamento sospetto e per identificare in maniera chiara quelli dalla natura malevola. “L’obiettivo è di contribuire alla capacità di elaborazione di un cospicuo numero di analisti che processano in continuazione una quantità di dati che aumenta esponenzialmente” spiega Paul Fariello. Queste analisi dettagliate possono contribuire alla produzione di patch e aggiornamenti che impediscono agli hacker di cogliere di sorpresa il Responsabile della Sicurezza delle Informazioni (CISO) e di ridurre il rischio rappresentato dagli attacchi zero-day.

Per quanto facilitante, l’IA non può operare nell’ambito della sicurezza informatica senza l’ausilio dell’essere umano, dando vita ad un paradosso: la sua utilità nell’ambito della sicurezza IT dipende pesantemente dalla sua interazione con gli umani oltre che dalla mole di file sospetti con cui va alimentata immediatamente tramite soluzioni di sicurezza di nuova generazione. In altri ambiti invece, come ad esempio nella guida autonoma o nel gaming, l’intelligenza artificiale è molto più indipendente.

L’intelligenza artificiale non garantisce comunque un risultato esatto” spiega Paul Fariello. “Basandosi su criteri predefiniti dagli esseri umani, essa analizza il comportamento dei file, calcolando la probabilità che siano legittimi o sospetti, e a volte non riesce ad indentificare le differenze. Prendiamo l’esempio di un malware che sfrutta la velocità di calcolo di un processore per minare criptovalute. Il suo comportamento è molto simile a quello di un programma legittimo, progettato dagli umani allo stesso scopo (minare criptovalute)”. In un contesto completamente diverso, ma comunque importante per capire la limitata capacità di discernimento dell’IA, si può citare l’esempio di Amazon, costretta a mettere fine a un programma interno sviluppato per facilitare il processo di reclutamento del personale. Il motivo? Il sistema si basava su modelli di curricula presentati alla società negli ultimi 10 anni. La maggior parte di essi inviati da uomini: le candidature femminili venivano penalizzate automaticamente dal programma, che aveva “imparato” che i profili maschili erano preferibili rispetto a quelli femminili. Ne derivava quindi una discriminazione di genere, che ha portato l’azienda ad abbandonare il progetto.

E quindi evidente che, come per gli strumenti impiegati dagli hacker, disporre di grandi quantitativi di dati risulta essenziale anche per la protezione delle potenziali vittime. Per il gatto, come per il topo, la corsa alla raccolta dei dati non è che all’inizio.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Cosa c’è dietro allo stereotipo dell’hacker?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Eroi contro emarginati. Il termine “hacker” ha diviso per molto tempo l’opinione di esperti, media e pubblico tra questi due poli, rafforzando i cliché legati a questa controversa figura. Ma come si può spiegare questa polarizzazione? In termini di sicurezza, le aziende possono trarre dei benefici collaborando con questi specialisti?

“Essere un hacker significa principalmente essere in grado di manipolare un oggetto o sistema in modo da conferirgli un nuovo obiettivo. Per semplificare, chi è capace di utilizzare un bollitore per accendere un barbecue può essere definito un hacker”, afferma Paul Fariello, membro del Security Intelligence Team di Stormshield. La comunità hacker è essenzialmente costituita da membri appassionati di IT e sicurezza, caratterizzati dall’abilità di trovare soluzioni creative alle sfide – soluzioni che spesso sfociano nell’illegalità. Per gli esperti di sicurezza informatica, queste competenze sono particolarmente preziose e attribuiscono al termine “hacker” una connotazione positiva. Nonostante questo, ci chiediamo: perché a tutt’oggi la parola richiama alla mente di chi svolge tutt’altro lavoro un immaginario popolato di pirati malvagi e incappucciati?

Cultura dell’anonimato contro esposizione mediatica

Gli hacker sono spesso percepiti come un gruppo di individui che agiscono nell’ombra, segretamente, ai margini della società. Una visione che alimenta le più astruse dicerie su questi personaggi. “In realtà esiste una vera e propria comunità, con tanto di raduni (come DefCon a Las Vegas, o Hack a Parigi) e guru. Ma queste persone sono raramente note ai non addetti ai lavori, perché la loro reputazione è basata sul riconoscimento di competenze tecniche che solo gli altri membri del gruppo possono valutare”, dichiara Fabrice Epelboin, imprenditore e docente presso l’Istituto Universitario Sciences Po. Tuttavia, molti nomi oggi suonano familiari al pubblico: Kevin Mitnick, a.k.a “Il Condor”, è stato il primo hacker a comparire nella lista dei dieci latitanti più ricercati dall’FBI. Più recentemente, le vicende di Julian Assange e Edward Snowden hanno sortito un gran clamore sia a livello mediatico, sia a livello politico.

“La cultura hacker non è una celebrazione dell’ego o dell’ultra-individualismo. Diversi grandi gruppi di cyberattivisti, come Telecomix (molto attivo durante la Rivoluzione Araba, durante la quale ha aiutato siriani ed egiziani a bypassare la censura su Internet), hanno una struttura completamente decentralizzata, senza nessun ordine gerarchico. Lo stesso vale per Anonymous: il singolo si fonde nel gruppo il cui obiettivo è raggiungere una massa critica” aggiunge Epelboin. In molti casi, l’anonimato dietro al quale si nascondono genera stereotipi negativi attorno alla collettività dei cyberattivisti. È un po’ come se, quando si tratta di politica, parlassimo costantemente di abuso d’ufficio. Con la comunità hacker, le persone tendono a concentrarsi solo sulla nozione di pirata informatico”, conclude Epelboin. Questa visione ristretta permea qualsiasi cosa, dalla cultura pop (nelle serie TV come Mr Robot) fino alle immagini di catalogo presenti in rete, dove risulta difficile, se non quasi impossibile, trovare una foto di un hacker che non sia una figura anonima incappucciata.

Eppure, esiste un’ampia gamma di “profili” hacker. Le persone parlano di black hats – cybercriminali attratti dalle frodi bancarie –  e di white hats – hacker che promuovono l’etica e si dipingono più come cyberattivisti che come pirati informatici. Chi agisce nell’intersezione di questi due poli opposti viene definito grey hat. Microsoft ha addirittura inventato una propria denominazione: con il termine blue hats si riferisce agli esperti di sicurezza informatica incaricati di scoprire vulnerabilità nei sistemi di sicurezza. Distinguere le figure tra loro può rivelarsi alquanto arduo. Per comprendere quale categoria di profilo assegnare ai singoli è infatti necessario considerare anche il tipo di rapporto che essi intrattengono con le autorità e i Paesi.

Relazioni ambivalenti con le autorità

Alcuni hacker sono, chiaramente, perseguiti dal sistema legale e definiti criminali. Altri si pongono come obiettivo quello di destabilizzare le forze politiche, diventando pedine di un vero e proprio combattimento geopolitico (il clima di tensione attuale nella guerra informatica tra gli Stati Uniti e Russia è una dimostrazione di questa dinamica). Altri non si considerano affatto criminali bensì cyberattivisti o “hacktivisti”. Ad esempio, la comunità di hacker tedesca ha instaurato una relazione piuttosto amichevole con il governo. Addirittura, in alcune situazioni, il Paese attribuisce loro lo status di “consulenti”. “In Germania, i pirati informatici sono una figura accettata nel panorama politico” sottolinea Fabrice Epelboin. “Il Chaos Computer Club, un gruppo di lunga data, opera secondo un’ottica consulenziale e collabora regolarmente con il governo. Ricordo un episodio particolare nel quale, per dimostrare l’assurdità della proposta di utilizzare sistemi di sicurezza biometrici, avanzata dal governo Merkel, i membri del CCC hanno fornito un resoconto dettagliato, spingendosi addirittura a clonare l’impronta digitale del Ministro dell’Interno tedesco.” Una relazione molto meno idilliaca, caratterizzata a tratti da una grande diffidenza invece, quella della comunità di hacker francesi con il governo. “In Francia, la comunità si è velocemente infiltrata nei servizi segreti” aggiunge Epelboin. Per la sua l’attività di divulgazione in Rete di informazioni riservate dell’Agenzia Nazionale di sicurezza sanitaria dell’alimentazione, dell’ambiente e del lavoro (ANSES), Olivier Laurelli, a.k.a Bluetouff, figura molto nota nella comunità hacker francese e fondatore del sito reflets.info, è stato condannato in tribunale per atti di pirataggio informatico e furto di dati. Un caso che mostra il livello tensione tra la comunità hacktivista e le autorità giudiziarie francesi.

Verso una normalizzazione di questa comunità?

I tempi potrebbero però essere cambiati. Le aziende si stanno rendendo conto che lavorare con questi esperti di sicurezza rientra nel loro interesse, anche se questo comporta il chiudere un occhio sui loro metodi poco “convenzionali”. Una cultura, quella della “caccia al bug”, che prevede la collaborazione di aziende con hacker che ricerchino eventuali falle nei loro sistemi informatici dietro compenso, foriera di un cambiamento di paradigma. “Per difendere al meglio le loro infrastrutture, le società non esitano più a far capo ai servizi degli hacker” conferma Paul Fariello, confrontandosi cosi con le vulnerabilità presenti nei sistemi. Ma solo pochi sono preparati a comunicare questi accordi. Aziende del calibro di Société Générale, Qwant e Hewlett-Packard hanno dichiarato pubblicamente di essersi avvalse di strategie “bug bounty”. Ma è ancora difficile trovare dati in proposito.

I grandi cybercriminali di ieri, come Kevin Mitnick e Brett Johnson, lavorano oggi come consulenti di sicurezza per le aziende. Informatori come Julian Assange e Edward Snowden sono ancora considerati dei criminali – c’è chi li definisce addirittura traditori della patria (come Snowden negli USA), cosa che dimostra che il processo di normalizzazione voluto da alcune persone è lontano dall’essere completo e che gli hacker rimarranno una figura controversa ancora per molto tempo.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Cyberspazio: rapporti tesi tra le grandi potenze mondiali

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Politica, Tecnologia

“La Russia deve smettere di agire in maniera irresponsabile”. Questa l’esortazione del Segretario Generale della NATO Jens Stoltenberg lo scorso ottobre, a sostegno delle accuse mosse dal governo britannico e da quello olandese. Oltre a Stati Uniti e Canada, le due nazioni europee puntano il dito contro la Russia, ritenendola l’artefice di numerosi attacchi informatici. Dopo terra, mare, aria e spazio, il clima di tensione internazionale ora si estende anche al cyberspazio. Ma in che misura?

Una storia di “guerra informatica”: 4 capitoli importanti

“Più parlo con le persone, più pensano che la prossima Pearl Harbour sarà un attacco informatico”, questa l’affermazione di Tarah Wheeler, esperta di sicurezza informatica in occasione dell’incontro annuale dell’OCSE a Parigi lo scorso giugno. In effetti, alcuni eventi suggerirebbero che ci si possa aspettare prima o poi un attacco su larga scala dalle conseguenze devastanti per l’ordine politico ed economico. Quattro recenti “capitoli” lasciano intuire gli sviluppi di quella che oggi possiamo definire una vera e propria “guerra cyber” tra Paesi.

Capitolo uno: Estonia, 2007. La rimozione di un monumento ai caduti del regime sovietico provocò diverse rivolte pro-Russia nella capitale estone. Poco dopo il Paese fu colpito da un’ondata di attacchi senza precedenti di probabile origine russa. I sistemi informatici delle sedi del governo, banche, media, servizi di emergenza e polizia i bersagli di attacchi DdoS (Distributed Denial of Service). Per alcuni esperti, questo attacco di portata nazionale segnò l’inizio di una guerra informatica globale.

Capitolo due: Iran, 2010. Il primo attacco industriale di portata epocale: l’ormai notissimo worm Stuxnet colpì il programma nucleare iraniano, manipolando le informazioni da e verso gli impianti di arricchimento dell’uranio. Come si scoprì in seguito, dietro alla creazione del virus c’erano Stati Uniti ed Israele – un nuovo punto cardine nel quadro dei conflitti tra Stati.

Capitolo tre: Ucraina, 2017. Prima di diffondersi in tutto il mondo, il ransomware NotPetya infettò l’intera Ucraina, paralizzando in poche ore banche e dispositivi per il prelievo automatico di contanti, negozi e l’infrastruttura dei trasporti. L’obiettivo era semplice: distruggere quanti più dati possibile. Un altro episodio di particolare rilevanza nel conflitto tra l’Ucraina e i vicini russi.

Capitolo quattro: quest’ultimo capitolo pare essere ancora in fase di stesura, con un cyberspazio oggi più che mai fonte di tensioni internazionali, tanto che la NATO lo ha riconosciuto ufficialmente come potenziale campo di battaglia tra gli Stati. “Tale inclusione implica che chi ha subito un cyberattacco può sentirsi in diritto di difendersi utilizzando armi convenzionali e viceversa”, afferma Marco Genovese, Network Security Product Manager di Stormshield. “Allo stato attuale non c’è virtualmente alcuna differenza tra bombardare una centrale nucleare o attaccarla tramite strumenti informatici.”

Infrastrutture essenziali a parte, la democrazia è in pericolo?

In uno studio pubblicato il 17 aprile 2018, l’Agenzia Nazionale Francese per la Sicurezza dei Sistemi Informatici (ANSSI) ha identificato due nuovi trigger di attacchi informatici: destabilizzare i processi democratici ed economici. Tra questi le elezioni sono uno dei principali obiettivi. La massiccia e istantanea diffusione delle informazioni, in particolare sui social media, evidenzia come si possano causare danni consistenti. Danni che, paradossalmente, sono facilmente cagionabili. Ad esempio, il responsabile della campagna elettorale di Hilary Clinton è stato vittima di una comunissima mail di phishing. In Francia almeno il 20% dei funzionari del ministero dell’Economia e delle Finanze non sembra particolarmente preparato a gestire questo tipo di casistiche e In Italia lo stesso CSM (Consiglio Superiore dellla Magistratura) ha reso noto pochi giorni fa di aver subito un attacco ai data center sui quali risiedono i dati per la gestione delle PEC di migliaia di magistrati, dei servizi telematici di molti tribunali e del Processo civile telematico (Pct). Minacce che non hanno nulla da invidiare al virus Stuxnet: “Se qualcuno attaccasse un’infrastruttura, ce se ne accorgerebbe subito”, osserva Markus Brändle, CEO di Airbus CyberSecurity “ma un’offensiva subdola e persistente è molto più difficile da rilevare, come, in tal caso, ripristinare una situazione normale”.

I rischi della “guerra informatica”

I cyberattacchi ai cittadini e alle infrastrutture di Stato sono ormai quasi all’ordine del giorno: un’escalation della “guerra informatica”? Probabilmente sì. Già nell’autunno 2017 gli Stati Uniti intendevano autorizzare l’hack-back, che permetterebbe alle aziende di provare ad identificare gli hacker e “farsi giustizia da sole”, con tutti i rischi che eventuali errori di valutazione comporterebbero. “Ciò rappresenta un’enorme differenza rispetto al conflitto classico” afferma Bräendle. “Imputare a qualcuno un cyberattacco è molto complicato. Si possono cercare firme nel codice, o tentare di risalire all’origine dell’attacco tramite reverse engineering, ma anche il minimo straccio di prova che si identifica può essere stato volutamente piazzato per depistare gli analisti. In un articolo riguardante la “legittima cyberdifesa”, Pierre-Yves Hentzen, CEO di Stormshield, spiega: “Il problema della legittima cyberdifesa è che, al contrario del mondo reale, non si può fare affidamento sulle regole generali di un conflitto: simultaneità, proporzionalità e risposta all’attaccante”.

Pierre-Yves Hentzen, Ceo di Stormshield

Oltre al rischio di accusare terzi ingiustamente, bisogna considerare il pericolo di un susseguirsi di attacchi. Dopo Stuxnet, l’Iran ha rinforzato le proprie difese nazionali e addirittura recuperato il codice di Stuxnet per creare Shamoon – un potente virus che intaccava l’hard disk sovrascrivendone i dati – utilizzato in Arabia Saudita al fine di paralizzarne la produzione di petrolio.

E se questo non bastasse, il governo americano prevede di rendere legittimi gli attacchi informatici a titolo preventivo. Da una strategia difensiva a una più offensiva: l’obiettivo è quello di annientare il nemico prima ancora che attacchi.

Confrontati con questa escalation di cyberattacchi, quando possiamo aspettarci una regolamentazione del cyberspazio? Già nel novembre 2017, Brad Smith, President e Chief Legal Officer di Microsoft, si pronunciava a favore di una “Convenzione di Ginevra digitale” (per il momento ancora una teoria). Se le trattative tra i diversi Paesi fallissero, chi impedirebbe l’instaurarsi di una regolamentazione “ad personam”  qualora uno Stato disponesse di una tecnologia tanto avanzata da annientare le altre? L’innovazione potrebbe cambiare completamente il modo in cui vediamo la sicurezza IT”, afferma Brändle, riferendosi al computer quantistico e alla sua capacità di elaborazione smisurata.

I cyber attacchi preventivi non sono così recenti come si pensa: in tutto il mondo, i servizi segreti sfruttano vulnerabilità zero-day per spiarsi l’un l’altro. Questo tipo di infiltrazioni hanno luogo regolarmente e non sono per niente nuove, pur suscitando molto interesse quando rivelate al pubblico. Tuttavia, sembra persistere un certo equilibrio di potere. Ma cosa accadrebbe se gli attacchi informatici diventassero lo strumento per stabilire un nuovo ordine mondiale, come lo è a tutt’oggi il possesso di bombe atomiche?


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo