Vuoi un Software amico?

12 Maggio 2020
4 Minuti di lettura

Quali sono le nuove sfide della Cybersecurity?

Quali sono le nuove sfide della Cybersecurity?

Negli ultimi anni, l'Internet of Things (IoT) ha avuto un’influenza crescente nel mercato Consumer, tanto da arrivare al cuore dell’industria e delle infrastrutture. L’entusiasmo per queste innovazioni e per le possibilità che hanno portato, si scontra però con i dubbi che gli esperti non hanno mancato di sottolineare riguardo all’aumento del rischio di attacchi informatici. La situazione attuale - e soprattutto quella in divenire - non può che portare a una conclusione: la Cybersecurity diventerà ogni giorno di più un nodo centrale per la sicurezza delle aziende appartenenti a ogni settore.

Jean-Baptiste Gillet (Strategy Director for Cybersecurity presso Bureau Veritas) ha fatto notare come negli ultimi quattro anni il pericolo legato ai cyber attacchi verso “oggetti connessi” sia aumentato esponenzialmente da 3 a 7 volte, con un netto 50% in più dal 2018 al 2019. Insomma, il tema della sicurezza informatica non può più essere ignorato, ma va anzi affrontato con lucidità e determinazione.

IoT: una possibilità o una minaccia?

Col boom dell’Internet of Things, le superfici di attacco sono aumentate esponenzialmente - nel 2025 si stima che gli oggetti attaccabili saranno 40 miliardi - tanto da costituire una fetta consistente della somma dei device esposti a tale rischio: circa il 25% del totale, dove la percentuale rimanente è costituita dai computer classici.

Sia che si tratti di prendere il controllo delle auto connesse craccando la cifratura Wi-Fi o di identificare le vulnerabilità nelle serrature connesse, gli esempi di tali attacchi sono sempre più numerosi. Come se non bastasse, gli Hacker trovano con sempre maggiore facilità anche il modo di sfruttare i difetti degli oggetti connessi per creare Botnet, ossia reti di Bot, per portare le minacce su larga scala. Un esempio recente è quello di Mirai Botnet che nel 2016 ha infestato diversi siti e servizi attraverso le telecamere di sorveglianza.

Aumentano le superfici vulnerabili agli attacchi informatici

A questo punto urge una precisazione. Dell’universo IoT fanno parte anche oggetti della vita quotidiana, come spazzolini elettrici e frullatori. Che un pirata informatico prenda possesso del mio spazzolino da denti connesso non costituisce certo un problema da non dormirci la notte. Diverso però se riesce ad accedere all’impianto di sicurezza di un’azienda che produce componenti chimici: controllare impianti sensibili può compromettere in modo drammatico la loro Safety e portare a rischi molto concreti per l’incolumità delle persone. Se avete visto “Upload”, la serie TV a disposizione in streaming su Amazon Prime, avrete sicuramente presente anche il pericolo legato alla possibilità di controllare da remoto le auto con guida automatica. Nessuno spoiler: l’incidente avviene a metà del primo episodio.

La Cybersecurity è però in grado di affrontare queste nuove sfide?

Secondo Philippe Sissoko, Operations Director di LCIE Bureau Veritas, bisogna innanzitutto fare un distinguo tra le tipologie di “oggetti connessi”:

Short-Range Device: sono oggetti che funzionano grazie a Wi-Fi o Bluetooth e che sono disponibili al grande pubblico. Un esempio sono le casse collegabili a computer o smartphone via Bluetooth, gli oggetti Wearable come gli Smartwatch o ancora Device come Google Home o Alexa. Questi oggetti di uso quotidiano sono particolarmente esposti proprio perché la loro pericolosità in caso di attacco è stata fino a oggi sottovalutata. Ma il crescente numero di furti di dati personali ha già fatto suonare più di qualche campanello d’allarme.

Long-Range Device: di questo gruppo fanno parte gli Smartphones, per esempio, che sfruttano la tecnologia cellulare.

Un’altra importante distinzione, che si lega direttamente alla precedente, è relativa all’uso che si fa degli oggetti di IoT. La tecnologia grazie alla quale si connettono spazzolino da denti e Smartwatch è la stessa che serve a connettere le diverse componenti di un impianto. E in questo caso, com’è facile intuire, il pericolo che qualche criminale informatico possa prendere il controllo del sistema di sorveglianza di una centrale idroelettrica è molto più alto.

Direttive europee e Cybersecurity Act

Per evitare che questi rischi possano diventare minacce reali, sono stati introdotti dei protocolli molto stringenti, come quello emanato dall’Unione Europea nel 2016 e il successivo Cybersecurity Act del 2019, in cui vengono previsti 3 livelli di sicurezza informatica con adeguate operazioni di certificazione:

  • Alto per istituzioni finanziarie e infrastrutture
  • Sostanziale per le grandi imprese
  • Base per tutto il resto, intendendo con ciò anche gli oggetti di uso quotidiano sopra descritti.

Cybersecurity as a Friend

Qui entriamo in gioco noi. Grazie alla passione che da subito ci ha avvicinato alla tematica e, soprattutto, alle competenze che abbiamo sviluppato in anni di lavoro “sul campo”, siamo in grado di fare un’analisi molto specifica e puntuale dei sistemi di sicurezza informatica di cui è dotata la tua azienda, in modo da identificare quelle zone che potenzialmente sono vulnerabili per poi creare le opportune contromisure e assicurare il tuo lavoro dall’azione criminosa di Hacker furbi ed esperti.

Il metodo Goodcode

Il nostro metodo, che spieghiamo più dettagliatamente qui, è stato testato e perfezionato grazie a casi reali, anche di complessa soluzione, ed è costituito da 4 fasi:

  • Analisi
  • Categorizzazione
  • Ottimizzazione
  • Didattica

Per avere maggiori informazioni e per una valutazione gratuita dello stato di salute del tuo sistema di Cybersecurity non esitare a contattarci. La nostra filosofia è legata al concetto di Cybersecurity as a Service e saremmo felici di spiegarti nel dettaglio i pregi e i vantaggi.

Contattaci qui.

Vuoi un Software amico?