Il parere di Veritas

Risponde Fabio Pascali, Country Manager Italy di Veritas Technologies LLC

Autore: Redazione SecurityOpenLab

Che cosa significa difendere un'infrastruttura critica e che differenza c'è rispetto a una rete aziendale "comune"?

Guardiamo il tema dell'infrastruttura critica dal punto di vista del dato. Per noi il fattore più critico che c'è all'interno dell'azienda è il dato. Tutto il resto (le reti, i sistemi IT) sono a supporto del bene aziendale più importante che è appunto il dato. La differenza sta proprio nell'approccio: da una parte è importantissimo difendere il perimetro, che è quello che fanno tutte le aziende che si occupano di sicurezza. Quello di cui noi ci occupiamo è proteggere il più possibile il patrimonio aziendale dei dati.

Se ho approntato una strategia di ripartenza adeguata, posso ripartire in qualunque posto e in qualunque momento, ma devo avere i miei dati.

Secondo la vostra esperienza, quali sono oggi le minacce maggiori per le infrastrutture critiche?

Vediamo una minaccia molto forte negli attacchi ransomware perché da alcune rilevazioni risulta che i costi indotti da un attacco ransomware sono passati dai 5 miliardi di dollari del 2017 a una previsione per il 2021 di 20 miliardi di dollari. Oltre ai costi elevatissimi, un attacco ransomware fa rimanere in ginocchio molte aziende perché nel momento in cui gli attaccanti bloccano con la crittografia tutti i dati aziendali l'azienda si ferma. A meno che non abbia adottato una strategia di data protection che gli dia la possibilità di ripartire. Ma è una delle minacce più grandi. Con molti punti di vulnerabilità, perché gli attacchi arrivano per lo più dall'esterno (la maggior parte tramite phishing) e in un momento di smart working estremo come quello attuale i rischi sono ancora maggiori.

Sappiamo inoltre che l'adozione del 5G e l'esplosione dell'IoT esporranno sempre di più le aziende a un edge molto più ampio e quindi con punti di attacco ancora più ampi e diversificati.

I vostri prodotti per quali reti sono adatti e quali azioni difensive svolgono?

La piattaforma di riferimento si chiama Enterprise Data Services, è un insieme di prodotti che comunicano fra loro e coprono tre macro aree: Availability, Data protection e Insight. In ciascuna di queste aree ci sono delle soluzioni che vanno a guardare anche alla protezione del dato. Noi non ci occupiamo della difesa perimetrale, ci occupiamo di una fase molto critica che è quella della protezione del dato, in qualunque forma. Questo sottintende che all'interno del perimetro si possa verificare un attacco. Se così non fosse e i perimetri funzionassero al 100% non servirebbe avere una protezione altamente sofisticata dei dati di backup.

Gli attacchi però mutano, le patch magari non sono correttamente e prontamente installate, gli attacchi possono venire dall'interno. Nell'evenienza che un attacco raggiunga l'interno del perimetro, serve uno strumento di ripartenza adeguato, che sia stato in grado di preservare dall’attacco stesso i dati per poter ripartire, che è quello di cui ci occupiamo noi. I nostri strumenti creano delle copie dei dati che restano a disposizione in caso di attacco per permettere all'azienda di ripartire.

Questo è il nostro compito e lo dividiamo in due. Da una parte con NetBackup, la piattaforma di riferimento nel backup per i clienti enterprise e dall’altra con Backup Exec per i clienti mid market, Veritas ha ampliato il più possibile il numero e la varietà di piattaforme che si possono proteggere. Un cliente è libero di scegliere in quale soluzione sviluppare: fisica o virtuale, on-premise o in cloud, noi la proteggiamo.

Il secondo aspetto è molto delicato. Abbiamo notato che in molti casi gli aggressori colpiscono prima di tutto l'ambiente di backup, perché sanno che è l'unica ancora di salvezza per le vittime. Attaccare e crittografare prima l'ambiente di backup poi la produzione mette davvero in ginocchio l'azienda. Veritas ha studiato il modo per gestire il software di backup, la piattaforma di backup e l'appliance in modo da elevare al massimo la sicurezza di questo ambiente.

L'abbiamo fatto in tanti modi. Sull'appliance, ad esempio, abbiamo aderito a tutte le specifiche della difesa americana, per cui abbiamo implementato tutti i meccanismi di user authentication e di hardening della piattaforma in modo tale da rendere quel dato il più inattaccabile possibile.

Che cosa servirebbe nel nostro Paese per mettere in sicurezza le infrastrutture critiche?

Sono tre le cose fondamentali e possono essere applicate a qualunque scala. Al primo posto la formazione: dato che l'80% degli attacchi arriva tramite email, dobbiamo riuscire a far capire alle persone qual è un comportamento corretto e quale quello che mette a rischio prima di tutto i dati dell'utente e poi tutta la realtà aziendale.

Al secondo posto una struttura di sicurezza corretta con strumenti adeguati, manutenuta nel modo corretto. Ossia con patch e aggiornamenti dei sistemi operativi, e tutto quello che un'azienda può fare per mantenere i sistemi perimetrali e di sicurezza al massimo.

Terza è la strategia corretta di protezione del dato. Occorre fare un'analisi degli strumenti oggi disponibili sul mercato, verificare la robustezza della piattaforma rispetto ai pericoli, e nel caso modificare la strategia in modo tale da proteggere i dati da qualunque attacco, che siano on premises o in cloud. Ricordiamo infatti che SaaS o Iaas non sono avulsi dagli attacchi.