Automatic response

Un evento organizzato da Intel Security con la collaborazione della Scuola Internazionale Etica & Sicurezza e il patrocinio di Expo, mette l'accento sulle problematiche indotte dalla crescente minaccia di cybercrime, cyberwar e cyberterrorism.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Tornando più specificatamente al tema delle infrastrutture critiche, uno dei problemi evidenziati da Samani riguarda l'interconnessione che caratterizza le nuove infrastrutture: "Non è più possibile separare il mondo consumer da quello delle imprese", sottolinea l'esperto britannico, riportando un esempio emblematico: l'installazione di iTunes su un impianto industriale a opera di un dipendente.

Si parla molto di Internet of Thing, ma l'emergenza delle infrastrutture critiche non riguarda solo il machine to machine, perché Internet è il supporto per la digital trasformation che ha trasformato relazioni umane e modalità di lavoro.

Oltre Internet, infrastrutture da proteggere ce ne sono a decine: ogni settore economico ha la propria e per ciascuna è complicato, ancorché necessario, riuscire a definire e valutare i rischi.

Raj Samani, CTO Emea di Intel Security

Raj Samani, CTO Emea di Intel Security

Uno dei problemi è che ciascuna infrastruttura ha una propria rete caratteristica, ma, oggi, è più facile accedere ai diversi network, perché ormai sono tutti connessi a Internet. Si pensi ancora una volta a Target: i POS sono stati progettati per funzionare su una rete proprietaria isolata, invece sono accessibili. Assurdo! Samani afferma che ci sono almeno un milione di sistemi che controllano strutture critiche raggiungibili pubblicamente da Internet.

Considerando che tutto l'occorrente per l'hacking è acquistabile online, non servono più grandi competenze per commettere un'azione di cybercrime o, peggio, un atto di cyberterrorismo.

La prima domanda da porsi è: devo prevedere la connessione a Internet? "Certo – afferma Samani –, c'è il caso in cui occorre valutare, per esempio il costo di mandare una persona su una piattaforma petrolifera rispetto a un intervento da remoto, ma quest'ultimo deve essere sicuro, altrimenti è chiaro che la trasferta in elicottero costerà sempre di più".

La seconda, fondamentale, domanda riguarda l'impatto di un incidente alla sicurezza.

La risposta, secondo Samani, è l'automatic response, garantita da un monitoraggio continuo e dall'implementazione di soluzioni per la correlazione. In particolare, la end to end validation, che consente di verificare comportamenti o contesti anomali: per esempio, un utente che si collega da un IP corrispondente all'Italia e poco dopo si riconnette da un IP statunitense dimostra che c'è stato un furto di credenziali.

Altri accorgimenti andrebbero adottati più frequentemente, come l'autenticazione a tre fattori.

Samani, infine, molto attivo all'interno della Cloud Security Alliance, lancia un monito sul cloud, che è cresciuto prima che si imponesse la sicurezza al suo interno: "Il cloud non è pronto per le infrastrutture critiche, anche se ci sono casi tecnologicamente interessanti. Il problema è che manca la trasparenza necessaria e le certificazioni sono ancora statiche, mentre ci vorrebbe un monitoraggio proattivo".