▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Il parere di Trend Micro

Risponde Lisa Dolcini, Marketing and Communication Manager Trend Micro Italia

Business Tecnologie/Scenari
1) Le reti 5G sono ormai alle porte. Oltre ai vantaggi porteranno anche rischi per la cybersicurezza. Da che cosa dobbiamo guardarci e quali atteggiamenti dobbiamo adottare per abbassare la soglia di rischio?

Con il diffondersi del 5G ci aspettiamo l'arrivo di diverse vulnerabilità. Nonostante l'automazione, le difficoltà saranno causate da inevitabili difetti del codice, ma anche perché i produttori non saranno sufficientemente preparati ad affrontare le minacce relative a questa tecnologia. Dal momento che l'ambiente 5G non è altro che una rete di tipo software-defined, che offre a utenti e dispositivi una connettività ad alta bandwidth e bassa latenza, è prevedibile che le reti di questo genere serviranno un’ampia varietà di applicazioni e settori verticali.

Le minacce collegate alle reti 5G scaturiranno da operazioni software vulnerabili (per esempio, una rete 5G gestita da un software o da un fornitore potenzialmente vulnerabile) e dal fatto che sono reti molto distribuite. Mitigare le conseguenze di protezioni inadeguate richiederà professionisti della sicurezza capaci di identificare i problemi specifici delle reti software-defined.

Se le funzioni di rete sono dinamiche, allora anche la sicurezza deve esserlo. Per esempio, nel deployment dinamico dei servizi di rete per mezzo di NFV (Network Functions Virtualization) e virtualizzazione applicativa, la sicurezza deve essere capace anche di tenere il ritmo della rapidità di implementazione delle applicazioni.

2) Lavoro in mobilità. I dipendenti lavorano sempre di più da dispositivi differenti e luoghi differenti. Quali sono i rischi e quali accortezze sono consigliate per non mettere in pericolo i dati personali e aziendali?

La moderna forza lavoro mobile non è più vincolata a un computer situato all'interno di un ufficio tradizionale. Rispetto al modello BYOD (Bring Your Own Device), i dipendenti che lavorano da remoto possono passare da un dispositivo connesso all'altro per accedere a software di comunicazione e app residenti su cloud. Le aziende devono quindi prestare attenzione ai rischi introdotti dalle pratiche lavorative da casa o in mobilità e dai dispositivi connessi a Internet, che di fatto rendono indistinto il confine della sicurezza aziendale.

Lavorare da remoto non è altrettanto sicuro come farlo dall'interno della rete corporate e una sicurezza Wi-Fi carente, poi, aumenta il rischio del lavoro condotto in spazi pubblici o condivisi. Una rete aperta lascia esposti file e dati sensibili che possono essere raggiunti da altri utenti collegati alla medesima rete e i dispositivi remoti possono essere infettati da malware che entra nella rete aziendale, per poi sottrarre informazioni di valore.

3) Cloud: sedi decentralizzate e dipendenti che lavorano in esterno hanno spinto all'adozione di molte soluzioni cloud based, sia per l'archiviazione sia per l'accesso alle applicazioni aziendali. Come rendere sicuro il cloud?

Gli errori di configurazione nel cloud storage che provocano la perdita di dati continuano a essere un problema diffuso per le aziende. Restrizioni insufficienti sull'accesso, errata gestione dei controlli sui permessi, negligenza nel logging delle attività e asset esposti pubblicamente sono solo alcuni dei passi falsi che le aziende compiono quando predispongono le loro reti cloud. Errori e guasti relativi ai servizi cloud lasciano esposti i dati delle aziende e possono portare anche a multe e sanzioni.

Questi rischi potrebbero essere ridotti migliorando il profilo complessivo della sicurezza cloud (per esempio mediante la corretta configurazione e implementazione delle infrastrutture) e assicurando il rispetto di best practice e standard di settore. Anche le violazioni cloud sono un rischio continuo, prevenirle richiede una debita diligenza da parte degli sviluppatori, la scrupolosa considerazione dei provider e delle piattaforme offerte e il miglioramento della gestione della sicurezza del cloud.

4) Intelligenza Artificiale: quanto e perché è importante nella mobile security?

L’intelligenza artificiale e il machine learning sono degli ottimi strumenti nella security e in Trend Micro li utilizziamo già da qualche anno. In particolar modo il nostro primo prodotto a utilizzare degli algoritmi di AI è stato quello per la posta elettronica, per la verifica delle email BEC (Business Email Compromise o CEO email). L’algoritmo in questione è in grado di analizzare le modalità di scrittura della email in modo tale da determinare se questa è stata scritta dal mittente reale o da un’altra persona. Il nostro modo di scrivere è come una nostra impronta digitale e grazie ad algoritmi di AI oggi siamo in grado di poter verificare anche la veridicità di una email.

Il funzionamento dell’AI è basato su delle basi dati molto grandi che contengono dati relativi alla tematica ove devono agire gli algoritmi di AI, quindi un ottimo sistema di AI si deve basare su una base dati verificata e controllata, altrimenti si rischia che i risultati non siano corretti. Trend Micro è dal 2005 che raccoglie dati su tutti gli incidenti e problematiche legate alla cyber security controllando e certificando questi dati, ed è per questo motivo che possiamo affermare di avere uno dei sistemi di AI tra i più precisi.

5) Smart City: sarà il più grande terreno di test della sicurezza mobile, con oggetti IoT, veicoli, infrastrutture e persone connesse. Come garantire la sicurezza di tutti i dispositivi?

Come per altre forme di monetizzazione degli attacchi IoT, i cybercriminali devono ancora trovare un modello di business scalabile in grado di sfruttare l'ampia superficie di attacco offerta dall'IoT e dai mutamenti di scenario come le reti 5G. La monetizzazione degli attacchi IoT, pur essendo ancora agli albori, potrebbe essere sperimentata dai cybercriminali in diversi modi. Le estorsioni digitali rappresentano il metodo più probabile.

I cybercriminali utilizzano il machine learning e l’AI per l'ascolto dei dispositivi connessi, per sfruttare le tecniche di riconoscimento del linguaggio e identificazione degli oggetti per carpire così conversazioni personali e di lavoro; da qui possono identificare possibili obiettivi per estorsioni o conquistare una base per attività di spionaggio industriale.Il punto cruciale rimane comunque il fatto che non tutti i dispositivi IoT possiedono misure di sicurezza né sono equipaggiati per difendersi dalla varietà di attacchi che registriamo oggi. È importante quindi avere sempre un approccio alla security by design.

Da non trascurare anche la protezione del cloud che gli strumenti IoT utilizzano, in particolare quelli per la smart home. Proteggere il cloud è importante per tenere al sicuro i dati che contiene ma anche per impedire che venga usato come mezzo di infezione.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter