I cambiamenti intercorsi nella velocità, nelle tattiche e nelle tecniche di attacco rendono difficile la difesa informatica. La risposte di WithSecure sono intelligence e consulenza, oltre alle soluzioni.
Autore: Redazione SecurityOpenLab
Trasformazione digitale, avvento cloud e tutti i cambiamenti che sono intercorsi nell’ultimo ventennio hanno portato alla necessità di una security evoluta. In epoca moderna ogni vendor e ogni esperto IT ha la propria visione di security moderna, WithSecure ha proposto la propria con l’intervento di Antti Koskela, Chief Product Officer, che cogliendo l’occasione della visita dei media europei all’headquarter di Helsinki ha ricordato i pilastri su cui fonda la outcome security dell’azienda finlandese: connettere la cybersecurity con le esigenze di business, a costi accessibili, fornendo tecnologia e servizi via cloud, con requisiti che incontrano i framework NIST e DORA. Sembra un compito semplice, in realtà non lo è perché il cloud sta monopolizzando il panorama informatico esponendo a rischi sempre crescenti, che si evolvono a una velocità in continuo aumento.
Il risultato è il continuo susseguirsi di attacchi cyber riusciti, ai danni di aziende di tutte le dimensioni che a volte non sono nemmeno in grado di comprendere quali e quanti dati sono finiti nelle mani degli attaccanti. Le soluzioni per fronteggiare le minacce non mancano, come sottolinea Paolo Palumbo, VP di WithSecure, quando rimarca che WithSecure ha introdotto la WithSecure Intelligence proprio per indirizzare la complessità attraverso tutti i suoi prodotti, fondendo data security e data science per fornire la migliore sicurezza possibile ai propri clienti.
Perché intelligence? Per comprenderlo basta dare un’occhiata a qualche slide presentata da Neeraj Singh, Security Resarcher di WithSecure Intelligence, che ha parlato dell’industrializzazione del cybercrime sfociata nel modello Cybercrime-as-a-Service che da un lato ha aumentato la complessità, dall’altro ha permesso quella che l’esperto definisce “anybody-can-be-a-h4ack3r”, dando accesso a persone senza compete specifiche ai tool di crittografia, malware, phishing, ransomware, exploitation, advertisement, DDoS, eccetera.
Il toolset degli attaccanti include diversi tool legali, abusati per allestire precise tattiche di attacco e progettati per essere concatenati in una serie di attività che – partendo con la violazione di una rete aziendale – sfociano nella esfiltrazione di dati e /o la crittografia e richiesta di riscatto. È mandatorio che le aziende debbano sapersi difendere da queste attività. Per prepararle, WithSecure ha allestito delle simulazioni di attacco ransomware proprio per far capire ai clienti l’importanza di una procedura di Incident Response (IR) personalizzata, studiata e adeguatamente implementata.
Tom Van de Wiele, Principal Threats and Technology Researcher, ne ha mostrato un assaggio ai media. Poche slide, sufficienti per rendersi conto di un fatto: l’ansia che una situazione di attacco cyber crea e la totale inesperienza portano troppo spesso a fare scelte sbagliate che nel migliore dei casi non cambiano la situazione, in quello peggiore avvantaggiano gli attaccanti anziché la difesa. Non solo: l’esitazione fa perdere tempo nelle investigazioni e agevola gli attaccanti.
Il messaggio è chiaro: allestire una difesa cyber richiede competenze che non si possono improvvisare. Un prodotto (o parimenti più prodotti) da solo non basta. La cybersecurity è un processo in continuo divenire che dev’essere compreso e applicato, e ogni decisione in materia deve tenere conto di una miriade di elementi che vanno ben oltre le esigenze di business, per tutelare al meglio il business stesso - anche se in taluni casi il da farsi appare controintuitivo.