Nell’anno 2018 ci si può esimere dall’investire in sicurezza? La domanda appare del tutto retorica. Ci si potrebbe invece interrogare su quale tipo di sicurezza sia oggi più utile indagare e su quali eventualmente investire. In altre parole, quale possa essere, se esiste e ha senso, la tecnologia complementare all’infrastruttura di sicurezza perimetrale e di end point che nel corso del tempo una qualsiasi azienda ha provveduto a selezionare e installare per contrastare il crimine informatico e tutto ciò che è potenzialmente ascrivibile agli effetti perversi che possono essere generati da intrusioni non autorizzate.

di Piero Macrì

Morten Lehn, General Manager Italy di Kaspersky Lab

“Le ultime minacce nel mondo del cybercrime – ha affermato Morten Lehn, General Manager Italy di Kaspersky Lab in occasione della presentazione della nuova versione Kaspersky Endpoint Security for Business. – sono sempre più ampie e complesse: exploit avanzati utilizzati in massicci attacchi ransomware, spam creativo e attacchi di phishing; e ancora, attacchi basati sul social engineering e persino sull’uso di software legittimi. La rapida evoluzione delle cyber-minacce richiede un’evoluzione della sicurezza informatica che non può prescindere da una integrazione sistematica con le diverse tecnologie di difesa utilizzate nelle aziende e dalla capacità di introdurre un livello di sicurezza superiore grazie a tecniche evolute di machine learning dinamico e analisi comportamentale”.

Caccia all’alieno

Verrebbe da dire che la storia del crimine informatico e, più in generale, la storia degli attacchi cibernetici replica le vicende narrate in Alien, il sequel di grande successo dove una specie aliena si riproduce annidandosi all’interno di corpi di altri esseri viventi provocandone la morte. Alien come metafora di una presenza malware indesiderata, che costringe i viaggiatori dell’interspazio a intraprendere una battaglia senza tregua contro quei corpi estranei che, attraverso opportune mutazioni, riescono a mettere a rischio la sopravvivenza altrui. Una caccia all’alieno che, ahimé, è diventata la costante nella dimensione del cyberspazio.

Gestione del rischio

Traslando il tutto alla dimensione terrena, e lasciando Alien al suo destino, è importante sottolineare che, parlando di sicurezza, ci si confronta sempre e comunque con una gestione del rischio. Di conseguenza occorre capire quale può essere il livello di rischio accettato, pur prevedendo tutte le possibili misure di contrasto ed eventuali azioni di remediation o ripristino. E’ inoltre importante analizzare la propria esposizione al rischio in termini statistici indagando sulle percentuali di aspettativa di attacco in funzione del settore di industry in cui si opera, poiché, certo, è del tutto vero che in termini generali la tecnologia di sicurezza è trasversale a ogni settore di ogni azienda, ma è altrettanto vero che l’appartenenza a uno specifico dominio di bersaglio introduce delle variabili che vanno attentamente valutate. Come dire, ogni azienda è uguale alle altre, ma allo stesso tempo diversa. Ne consegue che va attuata quella che potremmo definire un’attività di ottimizzazione tipologica allineata e proporzionata alle minacce e rischi virtualmente prevedibili in un determinato contesto applicativo.

Guardare oltre

Detto questo, a ciascuno la sua scelta: o mantenere inalterato il complesso di risorse che concorrono alla messa in sicurezza dei propri assett in virtù di una sostenibilità di business, dando per scontato che l’organizzazione mantenga aggiornata la propria infrastruttura assecondando gli aggiornamenti e patch che puntualmente vengono resi disponibili dai fornitori di sicurezza, oppure, in virtù di considerazioni che comprovano la possibilità di essere target ad alto rischio, al di là delle misure poste in essere nel corso degli anni, guardare a quanto in questo ultimo periodo si è venuto a rendere disponibile per elevare la capacità di contrasto nei confronti delle insidie che derivano dalla presenza di entità informatiche che non sono più riferibili a una dimensione on premise, ma che si estendono in una dimensione off premise per effetto della dilagante affermazione del cloud computing.

Mappatura Dati

Dalla mappatura dei dati aziendali è possibile identificare la dimensione di esposizione al rischio, quali i domini applicativi e le risorse in gioco, e agire di conseguenza. Crediamo sia in questi termini che si debba ormai ragionare. E’ inutile continuare a tediare le aziende con bollettini meteocyber che di volta in volta, di settimana in settimana, se non di giorno in giorno, fornitori di tecnologia o società di consulenza rendono disponibili, mettendo coloro che sono predisposti a garantire la resilienza necessaria del sistema target, nella condizione di attuare quelle misure finalizzate a rendere innocue le diverse perturbazioni, DdoS, ransomware o quant’altro, che si abbattono periodicamente in ogni singola zona della nostra geografia planetaria.

La sicurezza non è un’opzione

La protezione delle risorse infomative e l’implicita messa in sicurezza dei dati di proprio dominio, qualunque sia il perimetro del sistema informativo cui fa riferimento la singola azienda, deve rientrare nella prassi aziendale. Qualsiasi modifica aggiornamento riconversione ristrutturazione evoluzione di cui può essere oggetto il data center nel suo complesso, qualsiasi nuova istanza progetto risorsa applicativa che viene messa in gioco, deve prevedere “embedded” una sua logica di sicurezza.  .


 

Kaspersky Endpoint Security for Business

La nuova versione della suite di sicurezza di Kaspersky butilizza tecniche di rilevamento sempre più evolute grazie a tecniche di machine learning dinamico potenziato, che consentono di rilevare attività dannose in tempo reale. Ulteriori tecnologie di nuova generazione del prodotto includono: Behavioral Detection, HIPS, Exploit Prevention and Remediation Engine.

Il componente Vulnerability e Patch Management consente l’eliminazione automatica delle vulnerabilità, includendo il rilevamento e la definizione delle priorità, il download e l’aggiornamento di patch, il test e la distribuzione. Il risultato è una riduzione del rischio di vulnerabilità nei confronti dei software più utilizzati dai criminali informatici. Inoltre, grazie alle sue funzioni di automazione, questo componente sostituisce i team di sicurezza nei controlli di routine non necessari e negli interventi manuali relativi alla gestione dei sistemi, rendendo così il processo fluido, trasparente e automatizzato.

L’interfaccia utente riprogettata permette di visualizzare i livelli di protezione e i componenti di sicurezza, mostrando lo stato e l’efficacia delle varie tecnologie di nuova generazione e consentendo ai clienti di assicurarsi che ogni livello di protezione sia abilitato e funzionante.

La nuova soluzione include inoltre una varietà di controlli di sicurezza per i server, gestiti da un singolo punto, tra cui protezione estesa da ransomware, protezione del traffico esterno e modalità Deny Default per Microsoft Windows Server, Exploit Prevention e Configurazione Firewall.

Un nuovo livello di visibilità è raggiunto dall’integrazione nativa completa con Kaspersky Endpoint Detection and Response. Grazie a questa innovazione, Kaspersky Endpoint Security for Business, in combinazione con Kaspersky EDR, può essere utilizzato come agente EDR endpoint per la raccolta di metadati e IoCs. Questa innovazione consente di condurre indagini approfondite e remediation, qualora si verificassero gravi incidenti di sicurezza informatica. Il prodotto offre una scalabilità Enterprise-ready che consente la gestione fino a 100.000 endpoint attraverso una singola installazione su server.