sabato 17 ottobre 2015

La sicurezza informatica non esiste. Ma le aziende fingono di non saperlo

A fronte di crescenti investimenti in sicurezza informatica (saliti globalmente dell’8% nel 2014), il numero e la gravità degli attacchi sono in continuo aumento: si stima che 2/3 degli incidenti non vengano nemmeno rilevati dalle vittime. I dati aggiornati e i trend nell'ultimo rapporto del Clusit

Come interpretare il fatto che in Italia i danni complessivi derivanti da attacchi informatici (stimati nell'ordine di diversi miliardi di euro, inclusi i costi di ripristino) siano ormai pari alla somma delle perdite dovute a crash dell’hardware, del software ed alla perdita di alimentazione elettrica?
A chiederselo sono le aziende che, ritenendo la questione un problema privato, cercano di risolvere vulnerabilità e ammanchi con estrema discrezione. Il grosso problema è che  così non si condivide l'esperienza, c'è poca letteratura e la risoluzione degli errori non diventa un bagaglio di conoscenza condivisa e condivisibile. Insomma: nell'era della collaboration, dal punto di vista della governance questo atteggiamento protezionista e conservativo sta dimostrando tutti i suoi limiti.

La sicurezza è fatta di visioni e di azioni

Di fatto a parlare pubblicamente e in maniera diffusa di sicurezza sono soprattutto i vendor, gli analisti e gli esperti che, cercano di fare evangelizzazione sull'argomento attraverso rilevamenti, dati e numeri finalizzati a mappare le modalità degli attacchi e le tipologie di impatto. In Italia, a lavorare attivamente in questo senso sono gli esperti del Clusit, l'Associazione italiana per la sicurezza informatica, i cui esperti hanno contribuito recentemente a stilare la settima edizione di un rapporto che offre aggiornamenti significativi in materia di cybercrime e hacktivism. "La nostra civiltà tecnologica si è digitalizzata in tempi rapidissimi - ha spiegato Gabriele Faggioli, presidente Clusit e partner P4I -, in modo tumultuoso e disordinato, riponendo una fiducia sempre maggiore nei computer, in Internet, nei device mobili e negli innumerevoli servizi resi disponibili per loro tramite. Tutto questo, senza comprenderne le criticità e senza farsi carico di gestire in modo adeguato gli inevitabili rischi. Cittadini, aziende, istituzioni, Governi devono capire che il rischio teorico di essere colpiti da un attacco informatico di un qualsiasi genere è diventato nel breve-medio termine una certezza".

Tre decenni di gestione IT sotto attacco

In Italia, dei 3.677 attacchi di pubblico dominio che costituiscono il database di incidenti rilevati negli ultimi 4 anni, solo nel 2014 sono stati rilevati 873 episodi classificati come gravi il che, tradotto, significa che sono state coinvolte in maniera significativa un quarto delle aziende che hanno rilevato l'attacco. Come sanno gli addetti al settore, infatti, alla frazione vanno ad aggiungersi tutte le aziende che per motivi legali e politici non fanno outing, preferendo non divulgare pubblicamente di aver subito un attacco.
Infine andrebbe conteggiato l'immerso, costituito da tutte quelle organizzazioni che non sanno di aver subito un attacco a livello di data center. Il cybercrime, infatti, ha imparato ad agire in modo subdolo e nascosto: l'analisi delle vulnerabilità viene fatto scandagliando tutta l'architettura aziendale, mappando ogni singolo comportamento degli utenti interni ed esterni, identificando e profilando gli accessi, scardinando le protezioni per operare nelle backdoor e agire nell'ombra. È il caso dello spionaggio industriale o delle attività di Information Warfare, compiuti nell’arco di periodi piuttosto lunghi e dunque, sempre che diventino di dominio pubblico, possono diventare evidenti solo dopo qualche anno di distanza, rispetto all'innesco del malware.
zoom
I dati raccolti dagli analisti del Clusit pongono la questione sotto una luce diversa: difendere dati, infrastrutture informatiche e tutti quei servizi, molti dei quali critici, realizzati tramite l’ICT non è una pratica ma un obbligo perché, in estrema sintesi, la sicurezza, non esiste e non esisterà mai.
La strategia corretta e orientata al massimo pragmatismo oggi è quella di chiedersi quando si subirà un attacco informatico, quali saranno le conseguenze più o meno dannose e in che modo gestire l'onda lunga degli impatti conseguenti che arrivano sempre più spesso dal Web.
Cresce soprattutto il cybercrime
Secondo l'ultimo rapporto del Clusit nel corso del 2014 c'è stata una diminuzione degli attacchi gravi con finalità dimostrative, tipici dell’Hacktivism, mentre sono cresciuti gli attacchi con finalità criminali. Sostanzialmente stabili, invece, gli attacchi (quantomeno quelli noti) legati ad attività di spionaggio, mentre sono aumentati quelli realizzati in supporto ad attività militari e paramilitari. 
zoom
I settori più a colpiti nel mondo? Governo e intelligence militare (24%), seguita da un generico Altro (20%) in cui gli analisti accorpano una vastissima gamma di realtà di business, che indicano come il cybercrime attacchi in modo veramente indifferenziato qualsiasi settore. Il 12% del panel rientra invece nella categoria dei servizi on line e cloud, mentre il 9% del cluster fa riferimento alla categoria Entertainment. Un dato significativo rispetto alla diversificazione degli attacchi è la crescita delle minacce nel settore Sanità, cresciuto in percentuale maggiore rispetto agli altri settori.

La fotografia della "insicurezza" italiana

Gabriele Faggioli - MIP Politecnico di MilanoGabriele Faggioli - MIP Politecnico di MilanoGli analisti sottolineano come, all’interno del database CLUSIT, solo 10 attacchi del 2014 si riferiscono in modo ufficiale a bersagli italiani, con un rapporto che rappresenta poco più dell’1% del totale mondiale. Un accurato lavoro integrato, che ha incluso diverse ricerche incrociate sui dispositivi fissi e mobili usati dentro e fuori all'azienda, mostra come, a fronte di questi numeri apparentemente esigui, l’Italia si posizioni invece ai primi posti nel mondo per diffusione di malware. Il 39% delle aziende italiane intervistate nel 2014 dal Ponemon Institute, ad esempio, dichiara di aver subito almeno un attacco informatico andato a buon fine nei 12 mesi precedenti. 
Ancora, il Microsoft Security Intelligence Report nel primo trimestre del 2014 riporta per l’Italia un tasso di esposizione a malware del 20%, contro una media mondiale del 19% e una percentuale addirittura doppia di infezioni da Password Stealers e Monitoring Tools rispetto agli Paesi). Considerato che Stati Uniti, Inghilterra e Francia registrano valori compresi tra il 12 e il 13%, è chiaro che l'Italia vive un grosso problema di esposizione ai malware.
I settori di business più colpiti nel nostro Paese? Le Forze dell'Ordine al primo posto, seguite dall'universo del Fashion e, al terzo posto, le aziende che operano nell'ampio cluster dello Sport e del Fitness.
zoom
"I livelli allarmanti di in-sicurezza informatica non rappresentano dunque solo una tassa sull’innovazione - conclude Faggioli - ma sono già oggi diventati una minaccia esistenziale per ogni genere di organizzazione, a tutti i livelli: per il professionista che vede tutti i suoi dati criptati da un ransomware, per la PMI che scopre (magari con mesi o anni di ritardo) di essere stata derubata del proprio know-how, per la PA che si ritrova nell’impossibilità di offrire servizi essenziali ai cittadini, per la grande impresa che subisce un danno economico importante a seguito di un attacco DDoS o al furto di milioni di dati personali dei propri clienti".

martedì 25 agosto 2015

Hacking Team, interrogato il dipendente che si accorse dell'attacco

Milano, 25 agosto 2015 - Daniele Milan, la prima persona che si è accorta dagli Stati Uniti dell'attacco informatico ai danni dell'Hacking Team, è stato sentito come persona informata sui fatti dal pm di Milano Alessandro Goggis. Il pubblico ministero coordina l'inchiesta in cui sei ex dipendenti della società sono indagati per accesso abusivo a sistema informatico e rivelazione di segreto industriale.

Milan, sviluppatore tecnico attivo anche sul versante delle attività commerciali estere di Hacking Team, era negli Stati Uniti all'inizio di luglio quando sul profilo Twitter della sua azienda la scritta 'Hacking Team' venne sostituita da quella 'Hacked Team'. Da quel momento, centinaia di gigabyte di dati e documenti riservati della società, specializzata in sicurezza informatica, sono stati resi pubblici da wikileaks. Accortosi della violenta intrusione informatica, Milan avvertì immediatamente l'ad della società David Vincenzetti.

Oggi il pm gli ha chiesto anche conto dei suoi rapporti con gli ex dipendenti di HT accusati da Vincenzetti di essersi impadroniti del codice sorgente necessario per replicare i software. Intanto, proseguono gli accertamenti telematici e informatici della Polizia Postale, mentre domani continueranno le audizioni del pm.

ABC della sicurezza: Ransomware

La … preistoria
Il Dottor Joseph Popp aveva appena finito di impacchettare il suo ultimo lotto di dischetti, floppy disk da 5’ ¼ per la precisione, quando si soffermò con soddisfazione a contemplare il risultato del suo impegno. Ogni floppy era stato imbustato con cura, ogni busta era stata diligentemente corredata del francobollo di ordinanza affinché il servizio postale potesse svolgere il proprio compito e consegnare quelle missive per concludere la spedizione di un totale di 20000 esemplari di un programma molto particolare: il primo ransomware della storia. Era il 1989.

Il programma scritto dal Dr. Joseph Popp si presentava come un software divulgativo sull’AIDS preparato da una fantomatica software house, la “PC Cyborg Corporation”. In effetti il programma forniva davvero informazioni riguardanti la malattia, ma portava con sé un “trojan” che dopo un certo numero di boot dal dischetto effettuava la crittografia dei file del computer vittima, chiedendo come contropartita per la restituzione dei file originali l’invio di 189 dollari a una casella postale di Panama (all’epoca i bitcoin erano ancora lontani!).

L’inviolabilità della crittografia (simmetrica) di questo ransomware non era di certo paragonabile a quella degli esemplari attuali (che sfruttano anche la crittografia asimmetrica) e probabilmente il virus non alterava nemmeno il contenuto dei file, ma solamente il nome degli stessi, tuttavia lo schema di estorsione era lo stesso dei malware moderni.

Di cosa si tratta
ransomwareUn ransomware in sostanza è un malware che aggredisce la disponibilità dei dati. Questa aggressione può avvenire in due modi: crittografando il contenuto di un disco (di parte di esso o dei file memorizzati) oppure impedendo all’utente l’utilizzo del PC. In ogni caso, a fronte dell’indisponibilità dei dati, l’utente viene costretto a pagare un riscatto (ransom) all’estorsore che ha infettato il PC vittima. In caso contrario il malcapitato si troverà ad aver perso tutti o parte dei propri dati!

È inutile sottolineare come questa situazione di perdita di dati possa tradursi in ambito aziendale in una consistente consistente perdita di denaro, in taluni casi potrebbe voler dire mettere a repentaglio la propria continuità di business. Molte volte i criminali si servono di botnet per la propagazione del ransomware, il “payload” malevolo può esser contenuto in un allegato di posta, oppure ci si può infettare cliccando su un URL contenuto in una email che i criminali ci inducono a visitare sfruttando tecniche di “social engineering”.

Tanto rumore per...
Agli albori, ogni ideatore e diffusore di “virus” perseguiva narcisisticamente la notorietà, anche se la propria identità rimaneva celata dietro un “nickname”: insomma i primi virus facevano molto “rumore”, non passavano inosservati. Col trascorrere del tempo, lo scopo del malware ha assunto tante altre connotazioni (da quelle economiche a quelle spionistiche) ed una delle caratteristiche assunte da questi malevoli software è quella di cercare di sfuggire al rilevamento per quanto più tempo possibile, per poter agire indisturbato. E’ interessante notare che probabilmente l’unica categoria di malware che ha mantenuto (per ovvie ragioni) la sua caratteristica di invadenza e visibilità è proprio il ransomware.

Alcuni famigerati esempi
Uno dei ransomware più conosciuti è senza dubbio Cryptolocker, la sua origine risale presumibilmente al settembre del 2013, si propaga tipicamente attraverso l’allegato di una email solitamente ben “costruita” e molte volte abbastanza convincente da indurre la vittima ad aprire l’allegato. Una volta installato ed attivo, il virus procede crittografando una parte dei file contenuti nel PC vittima e, sfruttando le condivisioni di rete, si propaga su queste ultime eventualmente crittografando i file in esse contenuti. Ai malcapitati vengono quindi concesse 72 ore per procedere al pagamento, solitamente in Bitcoin (la criptovaluta più diffusa), di un riscatto per vedersi restituiti i propri file allo stato originale. La crittografia dei file è di tipo asimmetrico e la chiave privata è memorizzata sui server che si trovano sotto il controllo degli estorsori.

Un altro esempio è Cryptowall che secondo stime recenti ha fruttato ai criminali una somma superiore ai 18 milioni di dollari, anche se è bisogna tenere presente che le perdite globali in denaro delle vittime infette da questo virus particolarmente pericoloso sono senza dubbio molto più ingenti.

Non si pensi tuttavia che, nonostante molte aziende siano cadute vittima del problema, queste ultime non si siano dotate delle necessarie misure di sicurezza. Aderire ai dettami della difesa in profondità e utilizzare  diversi livelli di protezione (antivirus, web filtering, antispam, ecc.) può in certi casi essere reso uno sforzo vano dall’imprudenza dell’utente finale o, detto in altri termini, dall’imponderabilità del fattore umano. Un nuovo virus può sfuggire alle maglie della protezione, ma a quel punto deve entrare in gioco la prudenza e il sospetto quando ci si trova di fronte ad allegati di posta di incerta origine.

Come difendersi
È necessario rassegnarsi all’inevitabile e sperare solamente di non cadere mai nella trappola di un ransomware? Pagare il riscatto è l’unica soluzione?

Dal punto di vista etico pagare il riscatto non è certo la scelta migliore: si inducono i criminali a proseguire nella loro attività. In certi casi, però, rimane l’unica strada possibile considerata l’inviolabilità della crittografia usata e il valore dei dati contenuti nei file la cui disponibilità ci viene sottratta. I consigli in questo caso seguono due differenti direzioni: non rinunciare alla prevenzione, includendo sempre e comunque una serie di adeguate misure di sicurezza all’interno della propria infrastruttura, ed effettuare in maniera costante il backup dei dati. Una efficiente politica di backup dei dati metterà al riparo qualsiasi azienda dalla necessità di pagare un riscatto, il danno in quel caso sarà senz’altro più limitato e quindi recuperabile ad un minor costo.


Fonte: http://www.techeconomy.it/

Sicurezza informatica obbligatoria e multe a chi sgarra. Era ora!

Negli Stati Uniti un giudice riconosce all'autorità per il commercio il diritto di multare le società che non fanno abbastanza per proteggere i propri utenti contro i crimini informatici. Un piccolo passo verso un mondo più sicuro per tutti noi, che per una volta non infastidisce i consumatori ma le grandi aziende.


Negli Stati Uniti le società saranno multate se non soddisferanno gli standard di sicurezza informatica. O almeno potrebbe accadere, come ha determinato un recente pronunciamento in Corte d'Appello, secondo cui la Federal Trade Commission ha il potere di forzare le aziende a gestire la sicurezza informatica come si deve.

Si tratta di una svolta importante e di una prima volta storica, perché mai prima d'ora un'autorità nazionale aveva avuto un potere simile. Similmente a quanto accade, per esempio, con le automobili, la FTC potrà stabilire dei parametri di sicurezza informatica e obbligare le aziende a rispettarli.
Succede qualcosa di simile, in Europa, con la conservazione dei dati e la privacy; in Italia è appunto il Garante per la privacy a occuparsi della questione, mentre la Federal Trade Commission è l'autorità che regola le attività commerciali in generale, qualcosa di simile alla nostra AGCM ma con maggior potere.

Bisognerà comunque vedere in che modo tale potere sarà esercitato. In ogni caso, il pronunciamento del giudice "riafferma che la FTC ha l'autorità di ritenere le aziende responsabili nel proteggere i dati dei consumatori", ha commentato la presidente della stessa FTC, Edith Ramirez.

In concreto, la Corte di Appello si è pronunciata riguardo al caso che vedeva la FTC contro una società (Wyndham Worldwide Corporation), che nel 2008 e nel 2009 aveva subito diversi attacchi informatici, vedendosi sottratti i dati dei propri utenti. Tra le colpe di Wyndham, la registrazione dei dati come semplice testo (non crittografato), il mancato controllo sulla solidità delle password nei software di amministrazione, la mancanza di firewall che controllassero la rete aziendale, il mancato controllo sull'accesso di terzi alla rete stessa e altre cose.

Cyber SecurityVeri e propri "crimini" dal punto di vista della sicurezza informatica, e azioni che in futuro la FTC potrà sanzionare più o meno pesantemente. Si tratta di un cambiamento importante anche per il resto del mondo ovviamente, considerato quante aziende statunitensi operino a livello mondiale. Vedi per esempio il recente e clamoroso attacco al sito di adulteri Ashley Madison (attivo anche in Italia).

Detto questo, si tratta solo di un piccolo passo, di una goccia nel mare. A eccezione delle aziende che operano nel settore IT (e nemmeno tutte), in generale infatti la sicurezza informatica è gestita ancora molto male, e milioni di consumatori sono esposti a rischi anche gravi in tutto il mondo.

Purtroppo molte società vedono la questione come una seccatura che sarebbe meglio ignorare, e domina naturalmente l'orientamento al costo: se esiste una falla, si valuta quanto costerebbe correggerla, a confronto di quanto costerebbe semplicemente fare finta di nulla - pur sapendo che potrebbero esserci delle vittime. In altre parole, si fa quello che costa meno, tra proteggere i consumatori oppure lasciarli esposti al pericolo (qualcuno ricorderà il film Fight Club di David Fincher).


Un esempio? Recentemente diverse società del settore automobilistico, con Volkswagen come capofila, hanno impedito con mezzi legali che fosse diffusa l'esistenza di un problema con il sistema di accesso keyless. Le società hanno trattato i ricercatori alla stregua di criminali, quando invece avrebbero dovuto ringraziarli - e affrontare i costi del richiamo di decine di migliaia di veicoli. Una cosa simile è accaduta a Chrysler, che è intervenuta richiamando le Jeep Cherokee negli Stati Uniti solo quando l'attacco via Internet - con l'auto lanciata a 100 Km/h - è finito sulla prima pagina dei giornali di tutto il mondo.  

Chiunque può essere il bersaglio di un eventuale attacco; che sia un terrorista o un imbecille, qualcuno potrebbe trovare il modo di collegarsi a tutte le auto vulnerabili in una certa zona e farle impazzire, che a bordo ci siano bersagli strategici o persone qualsiasi.

E se siamo tutti più sensibili quando si parla di auto, non significa che la questione sia trascurabile in altri ambiti. Per questo è importante che a un'autorità come la FTC sia riconosciuto il potere d'intervenire se una certa società non fa abbastanza per contrastare i pericoli del crimine informatico. Una novità che, speriamo, sia la prima di una lunga lista. 


lunedì 24 agosto 2015

Blue Termite infetta i siti nipponici, la Cina dietro l'attacco hacker?

Kaspersky Lab scopre una campagna di hackeraggio internazionale: tra le diverse tecniche di infezione, anche l'utilizzo di Flash player. Ancora misteriosa l'identità dei "mandanti", ma elementi linguistici conducono a Pechino
di DE.A.

Il Global Research and Analysis Team (GReAT) di Kaspersky Lab, multinazionale di sicurezza informatica, ha scoperto Blue Termite, una campagna di spionaggio informatico che per almeno due anni ha preso di mira centinaia di organizzazioni giapponesi. Gli aggressori vanno a caccia di informazioni confidenziali ed utilizzano un exploit zero-day di Flash player e una backdoor personalizzata per ogni vittima. Questa è la prima campagna mirata solo a target giapponesi di cui Kaspersky Lab è a conoscenza e che è ancora attiva.

Nell’ Ottobre 2014, ricercatori di Kaspersky Lab hanno rilevato un campione di un malware mai visto prima, diverso da tutti per la sua complessità. Ulteriori analisi hanno mostrato che quel campione era solo parte di una campagna di spionaggio informatico più ampia e sofisticata. L’elenco delle società colpite comprende organizzazioni governative, aziende dell’industria pesante, finanza, chimica, di satelliti, media, istruzione, aziende mediche, alimentari ecc. Secondo quanto emerge dalla ricerca questa campagna è stata attiva per due anni.

Diverse tecniche di infezione. Gli esponenti di Blue Termite usano molte tecniche per infettare le loro vittime. Nel periodo antecedente a luglio 2015 facevano uso di email di spear-phishing con le quali inviavano software infetti in allegato con un contenuto che poteva attirare la vittima. A luglio hanno, invece, cambiato tattica ed hanno cominciato a diffondere malware attraverso exploit zero-day Flash (Cve-2015-5119, cioè l’exploit emerso quest’estate con il caso Hacking Team). Gli aggressori hanno compromesso diversi siti giapponesi utilizzando quella che viene definita la tecnica drive-by-download che fa sì che i visitatori vengano infettati scaricando automaticamente l’exploit una volta che giungono sul sito web.

L’implementazione di un exploit zero-day ha portato a metà luglio ad un picco significativo nel livello di infezioni monitorato dai sistemi di rilevamento di Kaspersky Lab. Gli aggressori hanno anche provato a profilare le vittime registrate. Uno dei siti compromessi apparteneva a un importante membro del governo giapponese; un altro conteneva uno script dannoso che permetteva di escludere tutti i visitatori in base all’IP fatta eccezione per quello di una specifica organizzazione giapponese. In altre parole, solo alcuni utenti selezionati hanno ricevuto il payload infetto.

Dopo che l’infezione ha avuto successo, viene implementata una complessa backdoor su una specifica macchina. La backdoor è in grado di rubare password, scaricare ed eseguire ulteriori payload, recuperare file ecc. La cosa più interessante del malware utilizzato da Blue Termite è che a ogni vittima viene fornito un campione unico di malware, fatto in modo da poter essere lanciato solo sul quel Pc specifico, individuato da Blue Termite. Secondo i ricercatori di Kaspersky Lab, questo meccanismo è stato studiato proprio per rendere difficile ai ricercatori l’analisi del malware e la sua scoperta.

Resta sconosciuta l’identità di chi sta dietro questo attacco: l’attribuzione è sempre un compito complicatissimo soprattutto quando si tratta di attacchi informatici sofisticati. Tuttavia, i ricercatori di Kaspersky Lab sono stati in grado di raccogliere alcuni elementi linguistici. In particolare, la graphic user interface del Command and Control server così come alcuni documenti tecnici relativi al malware utilizzato nell’operazione Blue Termite sono scritti in cinese. Ciò fa intendere che chi sta dietro questa operazione parli questa lingua.

Non appena i ricercatori di Kaspersky Lab hanno raccolto le informazioni sufficienti a definire Blue Termite come una campagna di cyber-spionaggio contro organizzazioni giapponesi, i rappresentanti dell’azienda ne hanno informato le forze dell’ordine locali. L’operazione Blue Termite è ancora in corso; di conseguenza lo è anche l’indagine di Kaspersky Lab.

“Anche se Blue Termite non è la prima campagna di spionaggio informatico che ha come target il Giappone, è la prima campagna, secondo quando è a conoscenza di Kaspersky Lab, che sia strettamente mirata a bersagli Giapponesi. In Giappone continua ad essere un problema. Da quando, a inizio giugno, si è cominciato a parlare dell’attacco informatico al Japan Pension Service, alcune organizzazioni giapponesi hanno cominciato a implementare misure di protezione. Tuttavia, gli aggressori di Blue Termite che li stavano monitorando, da quel momento hanno utilizzato nuovi metodi di attacco che hanno potenziato l’effetto”, ha affermato Suguru Ishimaru, Junior Researcher di Kaspersky Lab.

Al fine di ridurre i rischi delle infezione da parte di Blue Termite, gli esperti di Kaspersky Lab consigliano di seguire queste indicazioni: aggiornate costantemente i software, soprattutto quelli usati più spesso dai criminali informatici; se siete al corrente di vulnerabilità nel software del vostro dispositivo per le quali non esiste ancora una patch, evitate di usare questo software; diffidate di email con allegati; utilizzate una soluzione anti-malware affidabile.


martedì 9 giugno 2015

Fraunhofer SIT: piattaforma tedesco-israeliana per la ricerca sulla sicurezza informatica difensiva

L'ambasciatore israeliano Yakov Hadas-Handelsman visita il Fraunhofer SIT di Darmstadt. Le attività di ricerca tedesco-israeliane puntano a migliorare la sicurezza di Internet, delle infrastrutture critiche, dei sistemi informatici fisici, del cloud computing, del software Big Data e Business. I partecipanti chiave si incontreranno alla fine di giugno al Cybersecurity Innovation Workshop di Tel Aviv.

La nazione all'avanguardia in materia di sicurezza informatica, Israele, si allea con la più grande organizzazione europea della ricerca scientifica applicata. Questa la notizia annunciata ai dirigenti aziendali e politici al ricevimento dell'ambasciatore israeliano Yakov Hadas-Handelsman a Darmstadt. L'ambasciatore ha visitato il Fraunhofer Institute for Secure Information Security (SIT) per discutere la nuova partnership per la ricerca sulla sicurezza informatica tra l'Istituto e Israele.

Il testo originale del presente annuncio, redatto nella lingua di partenza, è la versione ufficiale che fa fede. Le traduzioni sono offerte unicamente per comodità del lettore e devono rinviare al testo in lingua originale, che è l'unico giuridicamente valido.


Fonte: http://www.ansa.it/

lunedì 11 maggio 2015

Security manager, nel curriculum serve anche l'IoT

Cloud e computer forensics fra le altre "competenze innovative" richieste ai professionisti della sicurezza informatica, il cui ruolo viene ritenuto sempre più strategico dalle aziende
di Dario Banfi





«La superficie di attacco complessivamente esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla»: si apre così il Rapporto Clusit 2015 sulla Sicurezza Ict in Italia. Non c'è molto spazio per le interpretazioni: i difensori non riescono ad essere abbastanza efficaci.

A fronte di crescenti investimenti in sicurezza informatica, il numero e la gravità degli attacchi continuano ad aumentare. Si stima perfino che due terzi degli incidenti non vengano nemmeno rilevati dalle vittime. In questo scenario, poco rassicurante, la figura del security manager assume un ruolo sempre più strategico. È uno specialista IT noto alle grandi aziende del settore hi-tech e nei Soc (Security Operation Center), ma ancora poco valorizzato nei contesti con minore cultura della prevenzione, piccole imprese e PA.

"È un ruolo che viene spesso ricoperto degli IT manager  - spiega Claudio Telmon, consigliere Clusit e consulente di sicurezza informatica -  ma che in realtà svolge compiti molto specifici, non di generica amministrazione dei sistemi. Deve infatti garantire la sicurezza del business, le tecnologie impiegate, il rispetto delle norme, la definizione di regole per la protezione degli asset e il monitoraggio degli incidenti in fase di esercizio"

Sebbene il tema della sicurezza tocchi vari ambiti dei sistemi informativi, l'approccio richiede competenze specialistiche. "Molto spesso ci si rifà a prodotti e servizi di mercato, ma ciò che fa la differenza è la corretta mentalità: serve una visione complessiva, coinvolgimento delle funzioni aziendali, un certo modo di pensare da giurista, fortissima preparazione tecnica e la convinzione che l'intelligenza di contrasto deve essere, come le minacce stesse, evolutiva e aggiornata".

La formazione gioca la sua parte, ma soltanto il tempo e l'esperienza migliorano le competenze operative. Tra le certificazioni professionali consigliabili per svolgere al meglio il mestiere, considerate tra le migliori dagli stessi esperti di cyber security, ci sono Cism e Cissp, oppure le quelle più "istituzionali" come Iso 27001, Itil o Cisa per l'audit dei sistemi o quelle più vicine alla cultura hacker come Ceh-Certified Ethical Hacker.

Com'è il mercato del lavoro per queste figure? "Tutto sommato buono", racconta Davide Del Vecchio, IS Security Coordinator presso il Soc di Fastweb. "Offre retribuzioni in linea con altre figure del settore, ma patisce una generale scarsa cultura aziendale in tema di sicurezza. È difficile, infatti, trovare occupazione come Information Security Manager: il ruolo è spesso assegnato all'IT manager, ma è percepito comunque come una funzione necessaria. Lo spazio di crescita si trova nelle grandi imprese, soprattutto là dove si supera la cultura dello 'smanettone' per inquadrare la funzione in maniera corretta".

Sotto il profilo della carriera è difficile che un security manager arrivi a coprire una ruolo da dirigente in azienda, ma ha responsabilità crescenti e giocherà in futuro sicuramente un ruolo chiave. "Inizialmente viene inteso soprattutto come un tecnico, che deve saper fare un po' di tutto, dal penetration testing all'audit sul codice, dalla malware analysis al monitoraggio di rete, ma la sua naturale evoluzione è quella di superare l'approccio puramente tattico, per definire strategie più ampie di prevenzione. Questo sarà sempre più richiesto in futuro nelle aziende di ogni dimensione".

Le nicchie specialistiche che registrano già oggi un'impennata nella domanda di security manager sono quelle legate all'e-commerce, alla monetica e alla mobility. I fronti aperti che vedranno una crescita di richieste nei prossimi anni sono legati, invece, all'Internet of Things, ai servizi cloud e alla computer forensics.

Dal punto di vista del valore di mercato, secondo il più recente Osservatorio Competenze Digitali realizzato da Agid, Assintel e Assinform l'Ict Security Specialist ha registrato nel 2014 quotazioni retributive medie di 52.200 euro lordi all'anno se inquadrato con la qualifica di quadro e 32.600 euro lordi come impiegato. La Ral aumenta se si opera nella grande azienda (54.000 euro come quadro, 34.800 come impiegato); si ha un'età anagrafica sopra i 50 anni (56.800 euro come quadro, 40.200 come impiegato); sono stati raggiunti i cinque anni d'anzianità professionale (54.100 euro come quadro, 35.300 come impiegato). Non vi è distinzione di salario tra uomini e donne.

Cambia, invece, lo scenario tra imprese Ict e non. Le seconde pagano i security manager, in media, 3.000 euro lordi in più all'anno. Al di là dei costi professionali, ogni security manager, è concorde comunque nel sostenere che il vero prezzo a cui prestare attenzione è quello da pagare in termini operativi, economici e di immagine in caso di scarsa prevenzione e sottovalutazione delle minacce reali.

Fonte: http://www.corrierecomunicazioni.it/