Sono le persone l’anello debole della catena. E gli hacker lo sanno. Per questo, nell’era delle città e delle fabbriche intelligenti, in cui l’interoperabilità dei sistemi passa attraverso la connessione e l’interconnessione di infrastrutture e reti, prevenire e gestire la sicurezza di dati e informazioni è un fattore chiave imprescindibile. Sul tema abbiamo intervistato Luca Maiocchi, Regional Sales Manager Italy di Proofpoint

Alta qualità della vita, sviluppo economico sostenibile, gestione ottimizzata delle risorse: sono gli elementi caratterizzanti il paradigma “smart city”. E, se una città si prefigura “intelligente” quanto più è in grado di sfruttare le potenzialità derivanti dall’interconnessione di reti e tecnologie, parimenti una “industry” è tanto “smart” quanto più - traendo vantaggio dall’integrazione di sistemi, dati e informazioni - sia in grado di elevare la qualità della sua produzione efficientando i processi.
Al centro di tutto, inevitabilmente, oggi più che mai è la sicurezza. Sì perché, in una smart city come in una smart factory, la pervasività delle tecnologie interconnesse e connesse alla Rete porta con sé, oltre ai benefici dell’IoT, anche una massiccia esposizione ad attacchi cyber sempre più sofisticati.
Per comprendere l’entità del fenomeno della criminalità informatica nelle città e nelle fabbriche intelligenti e, più in generale, cause ed effetti di attacchi, frodi, violazioni di identità, furti di dati e spoofing, abbiamo parlato con Luca Maiocchi, Regional Sales Manager Italy di Proofpoint, società americana specializzata in cybersecurity. «Basta solo un click - spiega Maiocchi - per aprire un link o un documento allegato e scatenare una serie di eventi indesiderati».
Tracciamo innanzi tutto un quadro della situazione: quali i principali veicoli di attacchi nella vita quotidiana, fuori e dentro un’azienda?
«L’email resta sempre il principale vettore di attacco ed è fondamentale fare molta attenzione ai messaggi di phishing. I cyber criminali hanno scoperto nuovi metodi per sfruttare il “fattore umano”, cioè l’istinto, la curiosità e la tendenza a fidarsi, che portano utenti a cadere in buona fede nella trappola degli aggressori. Spear phishing o Business Email Compromise (BEC) indicano una tipologia di attacco molto più sofisticata e difficile da rilevare a causa dell’utilizzo di tecniche di ingegneria sociale. Si appropriano dell’identità di manager di livello elevato, molto spesso il CEO, e sfruttano informazioni recuperate dai social network o da comunicazioni rubate per personalizzare i messaggi. Puntare sull’“ingegneria sociale” e non su vulnerabilità tecnologiche, permette ai criminali di superare i controlli di sicurezza tradizionalmente effettuati sui messaggi email, ponendo lo spear phishing al primo posto tra i rischi nel 2019. Uno studio effettuato dai nostri ricercatori ha evidenziato un incremento degli attacchi targettizzati del 77% nel terzo trimestre 2018 anno su anno, con una media di 36 attacchi ricevuti da ogni azienda nello stesso trimestre».

Quali sono i rami aziendali più coinvolti e con quali differenze?
«Spesso il top management aziendale non è il primo obiettivo dei cyber criminali, che cercano invece di colpire impiegati di livello inferiore, ma dotati di privilegi di accesso. Queste “Very Attacked People” (VAP) non sono necessariamente figure note o monitorate attivamente dai team di sicurezza, e proprio per questo motivo un attacco verso di loro può ottenere successo. Risorse che si occupano di comunicazione, tra cui PR e marketing, hanno accesso a informazioni confidenziali e spesso sotto embargo - come i risultati economici trimestrali - mentre chi si occupa di risorse umane conserva dati sugli impiegati che hanno un valore elevato per i cyber criminali. Come evidenziato nel nostro recente report “Protecting People”, il settore farmaceutico è il più colpito, ma non è l’unico a rischio. Non è facile prevedere gli obiettivi degli hacker per ogni singola azione. Ma tendenzialmente, alla base, c’è sempre un guadagno economico, che può magari derivare dalla vendita di dati personali o di un indirizzo IP».
Pensando nello specifico al mondo della sicurezza anticrimine e, in particolare, al comparto della videosorveglianza, quali allora le precauzioni per le soluzioni che hanno nel Cloud il loro punto di forza?
«Quando le aziende migrano al Cloud, i responsabili di sicurezza dovrebbero avere visibilità completa sulle applicazioni di terze parti in esecuzione nei loro ambienti e garantirne una protezione adeguata. Gli attacchi informatici non sono tutti uguali. Per contrastarli in modo efficace è necessario analizzare e conoscere le differenti campagne sferrate dagli hacker e i dettagli forensi per individuare le minacce e i tentativi di accesso sospetti. È consigliabile adottare una soluzione di Cloud Access Security Broker (CASB) che combina indicatori di rischio su persone specifiche a una threat intelligence applicata a più canali, per analizzare il comportamento degli utenti e rilevare anomalie nelle applicazioni di terze parti. Senza tutto questo, le aziende non sapranno quando utenti e dati aziendali sono a rischio».
Strategia people-centric: quanto conta la formazione?
Per alzare il livello di protezione dalle tecniche di ingegneria sociale bisogna puntare sulla formazione dei dipendenti. Ma ancora poche aziende operano in questa direzione direzione
«Prevenire i cyber attacchi - sottolinea Luca Maiocchi, Regional Sales Manager Italy di Proofpoint - implica il potenziamento della protezione articolata su tre componenti: persone, processi e tecnologia, implementando una strategia di sicurezza people-centric. Sono ancora troppo poche le imprese che danno valore alla formazione dei dipendenti per alzare il livello di protezione dalle tecniche di ingegneria sociale. Attacchi di questo tipo sono ormai una costante e, senza una consapevolezza adeguata, il rischio che un utente cada vittima di un tranello di questo tipo è sicuramente maggiore. Training e formazione non dovrebbero comprendere solo dei corsi online da completare, ma dovrebbero aiutare gli utenti ad avere atteggiamenti meno influenzabili, per modificare ogni loro comportamento a rischio. Dal punto di vista tecnologico, la raccomandazione è quella di implementare soluzioni di protezione delle email in grado di rilevare messaggi pericolosi tramite analisi dinamica del malware, per controllare i siti web dedicati ad attività fraudolente e simulare un sistema reale per contrastare il malware in un ambiente di sandboxing. Definire, dunque, una strategia che protegga in prima istanza le persone e non le tecnologie che utilizzano è un elemento chiave per ridurre i rischi in azienda».
Proofpoint: identikit
Proopoint è stata fondata nel 2002 da Eric Hahn. Specializzata in cybersecurity, la società vanta oltre 55 trimestri consecutivi di crescita e, per il settimo anno consecutivo, è stata posizionata da Gartner nel report Magic Quadrant 2018 tra i leader per l’archiviazione di informazioni aziendali. Nel 2017 ha inaugurato una filiale nel nostro Paese.



