Le nuove tecniche per combattere il cybercrime

Le nuove tecniche per combattere il cybercrime

Il passaggio in Italia di Amnon Bar-Lev, presidente di CheckPoint, è servito per capire come si stia espandendo l’hacktivism e cosa occorra per contrastarlo.

di: Roberto Bonino del 19/11/2013 13:27

Enterprise Management
 
L’analisi sulla situazione del cybercrime proposta da Amnon Bar-Lev sulla situazione del cybercrime a livello mondiale e locale è impietosa. Per la prima volta in visita in Italia, il presidente di CheckPoint ha tracciato un quadro denso di potenziali minacce e casi reali di attacchi andati a buon fine, con danni spesso gravi per chi lo ha dovuto subire e porre rimedio a cose fatte.
Utilizzando come riferimento il Security Report che l’azienda ha pubblicato nel 2013, il manager ha focalizzato l’attenzione sulle forme di crimine informatico più diffuse, per ammissione stessa delle aziende che ne sono rimaste vittime. Prendiamo il caso degli attacchi botnet, che ha colpito il 63% del campione analizzato. Molte sono i soggetti caduti nella trappola: ad esempio, al New York Times è bastato che tre utenti cliccassero sul link di una e-mail contenente phishing per far espandere il bot, fino a contaminare il mail server.
checkpoint-bar-lev.jpgSu questo fronte, Checkpoint ha proposto di recente qualcosa di innovativo, rispetto alle classiche tecniche di protezione con segmentazione dei server, antivirus o antibot. Nelle appliance di sicurezza del costruttore israeliano, infatti, è ora presente Threat Cloud Emulation, un software che mette in sandbox gli elementi sospetti. Questi potenziali malware vengono aperti in una macchina virtuale prima di arrivare ai destinatari, previa analisi comportamentale completa: “Questo consente di rilevare diverse minacce che non sono necessariamente conosciute e che un antivirus o un prodotto di intrusion prevention non riescono a identificare. Ovviamente, la maggior efficacia si raggiunge più l’ambiente emulato è conforme a quello reale”, ha commentato Bar-Lev.
Il nuovo servizio di CheckPoint è disponibile anche in modalità cloud e proprio su questo fronte si sta concentrando l’interesse del costruttore. Oltre alla tecnologia, infatti, viene proposto un approccio basato sulla condivisione delle esperienze: “È lo stesso dispositivo a interrogare in tempo reale il database disponibile sulla nuvola – precisa Bar-Lev – per cercare le informazioni necessarie, senza più limiti dimensionali o problemi di aggiornamento. Ciascuno può contribuire in forma anonima. Collettivamente, siamo tutti più intelligenti”. 

Una cyber war mondiale e locale

I fronti di potenziale minaccia sono molteplici  e si usano tecniche sempre più raffinate per colpire vulnerabilità di origine umana o presenti a livello applicativo. Il Web è il terreno prediletto dagli hacker, che spesso passano dal mondo peer-to-peer per introdurre il proprio malware o sfruttano leggerezze a livello amministrativo. L’Italia non è certo esclusa da un fenomeno di portata mondiale, tanto che nel 2013 si sono verificati oltre 6mila attacchi su siti di istituzioni, pubbliche amministrazioni e università. Spesso vengono impiegate tecniche come Remote File Inclusion o Sql injection, sfruttando la scarsa attenzione nell’aggiornamento delle patch di ambienti e programmi. Il Report di CheckPoint ha rilevato che il 53% del campione non aggiorna il software alla ultime versioni. Anche qui, sono a disposizione i rimedi, dagli Urlf (prevenzione dell’accesso a siti malevoli) all’Applications Control, dai sistemi di intrusion prevention a quelli anti-Ddos, ma la componente organizzativa deve giocare il proprio ruolo fino in fondo.
Bar-Lev vede un futuro dove la cyber war è destinata a inasprirsi a livello di massimi sistemi, ma anche agendo sulle debolezze umane per accalappiare potenziali vittime o capitalizzare sul ritrovamento di computer o chiavette dimenticate accidentalmente: “Il modo più ovvio, ma anche efficace, per proteggersi è agire sulla prevenzione sia a livello pubblico che privato”. Lo sforzo di CheckPoint, già concretizzatosi in soluzioni ben radicate nelle aziende o nel mondo pubblico, è di portare questa cultura anche alle Pmi. Le ultime appliance 600 e 1100 sono indirizzate proprio verso questo mercato, in Italia tanto diffuso: “Stiamo rafforzando l’impegno in direzione del canale – conferma il country manager Rodolfo Falconeper arrivare almeno a una parte dei 20mila rivenditori di tecnologia presenti sul territorio, ma anche stringendo accordi con i carrier, che hanno tutto l’interesse a vendere connettività il più possibile pulita alla fonte”.
Tag notizia:

Cosa ne pensi di questa notizia?

Attualità

...continua

Opinioni e Commenti

...continua
 
 
 

Vota