La seconda edizione del Security Barcamp organizzato da Trend Micro si conferma un interessante appuntamento per affrontare le tematiche relative alla sicurezza IT sia su scala globale che con particolare focus sulla situazione nel nostro paese.

TM logo newtag stack 4c

L’ospite speciale dell’evento è stato Rik Ferguson, Vice President di Trend Micro, che nel suo intervento ha trattato in modo piuttosto esteso quelle che secondo l’azienda americana sono le tre principali minacce attuali e future in ambito IT. Al primo posto sicuramente il fenomeno ransomware che, esploso durante il 2015, ha vissuto nell’arco dell’anno successivo una crescita del 400% in termini di tipologie e di famiglie disponibili. La nuova tendenza però è quella di raffinare e migliorare le tecniche di attacco, concentrandosi su utenze business (dove il valore dei dati è maggiore e può giustificare esborsi più ingenti per il riscatto) appositamente selezionate e lavorando molto sulle tecniche di ingegneria sociale che stanno alla base di questi attacchi.

La seconda macro-area riguarda la compromissione di account email aziendali, in particolare mirati a funzionari e dirigenti, al fine di prendere il controllo delle comunicazioni interne, capire i meccanismi aziendali e utilizzare queste informazioni per veicolare attacchi e frodi finanziarie.

Infine, la terza area in forte crescita è quella dei cosiddetti Exploit Kit, ovvero dei veri e propri strumenti software per realizzare attacchi Web di varia natura. Così come accade per i ransomware, esiste un mercato nero composto da sviluppatori specializzati nella realizzazione del malware e da una folta schiera di clienti disposti a pagare per ottenere il prodotto pronto all’uso. Come ha poi accennato da Gastone Nencini (Country Manager per l’Italia), esistono “compagnie” che offrono malware e ransomware addirittura in formato SAAS (software as a service).

 Rik Ferguson ha poi lanciato un interessante spunto riguardo il rapporto tra sicurezza IT e le nuove tecnologie VR, ER (Virtual Reality e Enhanced Reality) e legate al machine learning, dove si aprono nuovi scenari in cui un potenziale attaccante potrebbe inserirsi tra l’utente e la sua visione del mondo (reale e virtuale), o addirittura influenzare le modalità di apprendimento della macchina al fine di far prendere decisioni più o meno “moralmente” corrette.

Gli interventi di Gastone Nancini e Paolo Lezzi (CEO InTheCyber) sono stati invece più focalizzati sulla realtà italiana, in termini di tipologie di minacce e modalità di intervento applicate dalle aziende del nostro Paese. Trattando di casistiche molto concrete, Paolo Lezzi ha ribadito come ancora troppo spesso la spesa per la sicurezza IT venga vista come un semplice costo e non come un investimento. Ha voluto inoltre sottolineare l’importanza della consapevolezza nell’uso degli strumenti presenti in azienda, dove sono fondamentali la formazione, la manutenzione e anche la simulazione dei rischi legati all’IT (ad esempio tramite penetration test).

Sia Rik Ferguson parlando del contesto internazionale, che Gastone Nancini e Paolo Lezzi in riferimento alla realtà italiana, sono concordi nel sostenere l’importanza del fattore umano come il principale punto critico della sicurezza IT, quando viene soggetto all’ingegneria sociale utilizzata dai cyber criminali. Per quanto gli strumenti informatici possano migliorare o essere potenti, l’utente rimane l’elemento chiave alla base della vulnerabilità dei sistemi, vulnerabilità che può essere arginata solo con una corretta cultura della sicurezza (e della propria identità) digitale sia in azienda che in ambiente scolastico e universitario. Allo stesso modo, l’approccio dei problemi di sicurezza IT non deve limitarsi alla gestione più o meno istantanea dell’emergenza, ma deve diventare di tipo preventivo e strutturato.

Rik Ferguson
Gastone Nancini, Paolo Lezzi, Carla Targa

L'autore

Lorenzo Bedin

Laureato in Ingegneria delle Telecomunicazioni, svolge l'attività di libero professionista come consulente IT, dopo un periodo di formazione e esperienza in azienda nel ruolo di sistemista Windows e Linux. Si occupa di soluzioni hardware, siti web e virtualizzazione.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1