Dal POS all'IoT: i nuovi trend che definiscono il mercato della sicurezza

Per Cristiamo Cafferata di Dell Software,mobility e hacking remoto sui sistemi di pagamento elettronici oggi, e IoT domani, aprono scenari di pericoli sociali, non solo legati alla perdita di denaro

Avatar di Loris Frezzato

a cura di Loris Frezzato

I nuovi trend di utilizzo delle tecnologie affinano le armi dei professionisti del malware, sia sul fronte degli attacchi sia su quello della difesa. Il risultato è uno scenario in evoluzione segnato da alcuni trend quali la connessione costante alla Rete, che aumenta esponenzialmente le possibilità di mettere in pericolo dati sensibili sia a livello personale sia aziendale.

«Siamo in un contesto di connessione costante con Internet e con sempre più oggetti che sono correlati tra di loro, che tra di loro comunicano e che sono continuamente collegati alla Rete - conferma

DSC 0122

Cristiano Cafferata, responsabile di Dell Software Italia

-, e in una situazione di questo tipo diventa sempre più facile trovare degli spazi da cui potere accedere per trasmettere del malware. Gli specialisti del cyber crime, oggi, stanno puntando, per esempio, ai sistemi POS e contemporaneamente ai portatili e ai telefoni cellulari e vi sono già studi avanzati riguardo le autovetture che hanno connessione Internet come punto di accesso per il malware o, ancora più insospettabili, attraverso i frigoriferi di ultima generazione, sempre più frequentemente per inviare mail di phishing o Spam».

Il frigorifero, in quest'ultimo caso, diventa in grado di comunicare al negoziante i prodotti che scarseggiano e inviarne l'ordine, ma ovviamente per potere fare ciò deve essere connesso a Internet, e tale connessione, utile per il funzionamento del servizio, diventa però potenziale porta d'accesso per nuovi attacchi se non adeguatamente protetto.

Casi ancora limitati questi, è vero, ma specchio di una realtà che si sta evolvendo e che stimola di conseguenza la fantasia del cyber crime. Attualmente, comunque, i maggiori investimenti da parte dell'industria del malware sono nei confronti di oggetti che possano dare un ritorno economico più immediato e consistente, come, accennava Cafferata, i POS: «Malware specifici colpiscono questi dispositivi riuscendo da remoto a copiare i dati di transazioni economiche, mettendo a rischio sia il denaro, sia l'identità della persona. Negli ultimi mesi sono state rese disponibili le ultime statistiche dei metodi di attacco, di perdita o di furto delle informazioni, confermando al primo posto le attività di hacking, con attacchi esterni di chi ha trovato punti di accesso per accedere alle informazioni, ma, a sorpresa, al secondo posto, anche se con gran distacco rispetto all'hacking, vi sono le attività di inside job, ossia di persone interne alle aziende che volontariamente sottraggono informazioni riservate mentre, al terzo posto è il passaggio involontario di informazioni sensibili. Tanti rischi, previsti o meno, che con le giuste soluzioni, oltre che con una corretta cultura della sicurezza, possono essere facilmente evitati».

Un panorama che descrive la vita dura per le aziende, attaccate da più fronti, e che devono guardarsi da nemici esterni e interni, errori umani e da tutte quelle situazioni che possono essere diverse dall'utilizzo standard dei propri sistemi.

Da qui l'esigenza di disporre di una tecnologia che sia adatta all'uso quotidiano dei sistemi stessi: «Se i dipendenti sono abituati a spedire email per comunicare, è necessario controllare il sistema di posta elettronica in modo tale che neanche per errore possano uscire all'esterno documenti sensibili o, ancora, se il personale in azienda utilizza normalmente device propri, come cellulare, tablet o portatile, tali oggetti non devono permettere, neanche se smarriti, di potere accedere ai dati che vi risiedono. E l'offerta di Dell Software si presenta oggi come tra le più complete sul mercato, consentendo ai clienti e al canale di avere un unico fornitore per una copertura di tutti gli aspetti di rischio, sia dal punto della sicurezza, connettività, gestione delle reti e gestione dei device. Prodotti che dialogano perfettamente tra di loro fino a essere in grado di integrare i criteri di security e di prevedere cosa potrebbe succedere ed essere preparati a gestirne l'emergenza, con un'offerta che va dal software dedicato alla cifratura delle macchine all'hardware per la protezione degli accessi Internet».