La seconda edizione del Security Barcamp organizzato da Trend Micro si conferma un interessante appuntamento per affrontare le tematiche relative alla sicurezza IT sia su scala globale che con particolare focus sulla situazione nel nostro paese.

TM logo newtag stack 4c

L’ospite speciale dell’evento è stato Rik Ferguson, Vice President di Trend Micro, che nel suo intervento ha trattato in modo piuttosto esteso quelle che secondo l’azienda americana sono le tre principali minacce attuali e future in ambito IT. Al primo posto sicuramente il fenomeno ransomware che, esploso durante il 2015, ha vissuto nell’arco dell’anno successivo una crescita del 400% in termini di tipologie e di famiglie disponibili. La nuova tendenza però è quella di raffinare e migliorare le tecniche di attacco, concentrandosi su utenze business (dove il valore dei dati è maggiore e può giustificare esborsi più ingenti per il riscatto) appositamente selezionate e lavorando molto sulle tecniche di ingegneria sociale che stanno alla base di questi attacchi.

La seconda macro-area riguarda la compromissione di account email aziendali, in particolare mirati a funzionari e dirigenti, al fine di prendere il controllo delle comunicazioni interne, capire i meccanismi aziendali e utilizzare queste informazioni per veicolare attacchi e frodi finanziarie.

Infine, la terza area in forte crescita è quella dei cosiddetti Exploit Kit, ovvero dei veri e propri strumenti software per realizzare attacchi Web di varia natura. Così come accade per i ransomware, esiste un mercato nero composto da sviluppatori specializzati nella realizzazione del malware e da una folta schiera di clienti disposti a pagare per ottenere il prodotto pronto all’uso. Come ha poi accennato da Gastone Nencini (Country Manager per l’Italia), esistono “compagnie” che offrono malware e ransomware addirittura in formato SAAS (software as a service).

 Rik Ferguson ha poi lanciato un interessante spunto riguardo il rapporto tra sicurezza IT e le nuove tecnologie VR, ER (Virtual Reality e Enhanced Reality) e legate al machine learning, dove si aprono nuovi scenari in cui un potenziale attaccante potrebbe inserirsi tra l’utente e la sua visione del mondo (reale e virtuale), o addirittura influenzare le modalità di apprendimento della macchina al fine di far prendere decisioni più o meno “moralmente” corrette.

Gli interventi di Gastone Nancini e Paolo Lezzi (CEO InTheCyber) sono stati invece più focalizzati sulla realtà italiana, in termini di tipologie di minacce e modalità di intervento applicate dalle aziende del nostro Paese. Trattando di casistiche molto concrete, Paolo Lezzi ha ribadito come ancora troppo spesso la spesa per la sicurezza IT venga vista come un semplice costo e non come un investimento. Ha voluto inoltre sottolineare l’importanza della consapevolezza nell’uso degli strumenti presenti in azienda, dove sono fondamentali la formazione, la manutenzione e anche la simulazione dei rischi legati all’IT (ad esempio tramite penetration test).

Sia Rik Ferguson parlando del contesto internazionale, che Gastone Nancini e Paolo Lezzi in riferimento alla realtà italiana, sono concordi nel sostenere l’importanza del fattore umano come il principale punto critico della sicurezza IT, quando viene soggetto all’ingegneria sociale utilizzata dai cyber criminali. Per quanto gli strumenti informatici possano migliorare o essere potenti, l’utente rimane l’elemento chiave alla base della vulnerabilità dei sistemi, vulnerabilità che può essere arginata solo con una corretta cultura della sicurezza (e della propria identità) digitale sia in azienda che in ambiente scolastico e universitario. Allo stesso modo, l’approccio dei problemi di sicurezza IT non deve limitarsi alla gestione più o meno istantanea dell’emergenza, ma deve diventare di tipo preventivo e strutturato.

Rik Ferguson
Gastone Nancini, Paolo Lezzi, Carla Targa

L'autore

Lorenzo Bedin

Laureato in Ingegneria delle Telecomunicazioni, svolge l'attività di libero professionista come consulente IT, dopo un periodo di formazione e esperienza in azienda nel ruolo di sistemista Windows e Linux. Si occupa di soluzioni hardware, siti web e virtualizzazione.

Altri articoli dello stesso autore

banner5

fb icon evo twitter icon evo

Parola del giorno

Don't be Evil è uno slogan interno di Google, ideato da due dipendenti Paul Buccheit e Amit Patel, nell'ottica di...

>

ZOPE è l'acronimo di Z Object Publishing Environment e indica un Web Server open source sviluppato in Python, che permette agli...

>

Il termine Bezel descrive l'involucro esterno (o scocca) di un computer, monitor o di un qualsiasi dispositivo di calcolo. La valutazione...

>

Il termine Random Forest è un costrutto utilizzato nell'ambito della Intelligenza Artificiale e al machine learning. Nello specifico si tratta di...

>

La cifratura (o crittografia) RSA è una tecnica di cifratura dati detta "a chiave pubblica" e sviluppata dalla RSA Data...

>
Leggi anche le altre...

Download del giorno

DiskMon

DiskMon è un utile strumento per monitorare e registrare tutte le attività di I/O sul disco di sistemi Windows...

>

Disk2vhd

Disk2vhd è una utiliy gratuita per la migrazione P2V (phisical to virtual) in ambiente virtuale Hyper-V. Permette di convertire...

>

CurrPorts

CurrPorts è un'utility in grado di mostrare in tempo reale tutte le porte TCP/UDP aperte sulla macchina dove...

>

MailPass View

Lo strumento MailPass View di Nirsoft permette di recuperare e mostrare le password salvate nei principali client di...

>

WebBrowserPass Tool

Lo strumento WebBrowserPass Tool di Nirsoft è un semplice software in grado di mostrare in chiaro le password...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • GURU advisor: numero 9 - 29 Giugno 2016

    GURU advisor: numero 9 - 29 Giugno 2016

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1