Tom's Hardware Italia
IT Pro

La protezione tradizionale non basta più

FireEye propone una piattaforma per la protezione in tempo reale dalle minacce avanzate. L'intervista a Marco Riboli, senior vice president Southern Europe.

I cambiamenti finanziari, geopolitici ed economici hanno fatto del 2015 un anno molto impegnativo per l’Europa, il Medio Oriente e l’Africa (EMEA), che si riflette anche nelle minacce e negli attacchi informatici.

Dal report M-Trends 2016, realizzato da Mandiant, azienda posseduta da FireEye, emerge uno scenario sempre più complesso fatto di attacchi altamente specializzati in grado spesso di aggirare le difese tradizionali basate sulle firme digitali (come firewall, IPS, antivirus, gateway), in cui cresce il numero di brecce nella sicurezza che diventano di dominio pubblico mentre diventano sempre più diversificate le origini e le motivazioni degli attacchi.

FireEye è approdata in Italia da qualche anno forte di oltre 4700 clienti in 67 Paesi, tra cui oltre 730 delle aziende Forbes Global 2000, e per fronteggiare le nuove generazioni di cyber attacchi ha progettato e realizzato una piattaforma di sicurezza basata su una macchina virtuale che fornisce protezione in tempo reale dalle minacce per aziende e pubbliche amministrazioni di tutto il mondo.

Marco Riboli, senior vice president Southern Europe di FireEye delinea il quadro delle nuove minacce e i punti di forza di FireEye.

riboli low
Marco Riboli, senior vice president Southern Europe di FireEye

FireEye ha realizzato il report M-Trends 2016 che analizza lo scenario dei cyber attacchi. In base alle vostre ricerche quali sono i principali elementi di cambiamento in atto nello scenario della sicurezza aziendale?

Nei cyber attacchi analizzati abbiamo registrato un’impennata di casi dove l’attaccante è riuscito a compromettere sistemi critici per il business, bloccando o mettendo in seria difficoltà le operazioni aziendali. Infatti, sono diversi i casi nei quali l’attaccante è riuscito a colpire nel cuore l’azienda, riuscendo ad esempio a mettere offline i sistemi di broadcasting o a cifrare tutti i dati delle cartelle cliniche dei pazienti.

Quali sono le principali minacce, da dove arrivano, quali metodi utilizzano?

Le minacce sono sempre più legate alla motivazione degli attaccanti: Il cyber-crime continua a creare nuove strategie per massimizzare i ritorni finanziari delle loro campagne e il ransomware è diventato il loro principale strumento, il cyber-espionage continua a puntare a vantaggi competitivi a discapito delle aziende o nazioni colpite mentre gli hacktivist o i cyber-terroristi sono spinti da motivazioni politiche. Anche le App infette stanno diventando un veicolo di attacco. Dato che ogni gruppo ha obbiettivi e motivazioni diverse, è sempre più importante riuscire subito a dare un’attribuzione chiara all’attacco in corso per permettere la corretta gestione dell’incidente ed evitare conseguenze più gravi.

Cosa serve alle aziende per difendersi in modo efficace ed eventualmente come deve essere ripensata l’infrastruttura di sicurezza?

Oggi più che mai le compromissioni informatiche sono inevitabili e richiedono di ripensare alla sicurezza aziendale in termini totalmente diversi rispetto al passato, spostando la l’attenzione sulla mitigazione o eliminazione delle conseguenze per il business di un incidente informatico. La domanda da porsi è: sono preparato a rispondere a un attacco?

L’Italia rispetto ad altri Paesi ha delle specificità che richiedono un approccio particolare?

Una volta connessi ad Internet non esiste più un reale limite geografico o regionale in quanto si diventa parte di una rete globale dove gli attaccanti sono sempre in agguato: un sistema debole connesso a Internet diventa subito terreno fertile per un attaccante. Pertanto, se si è sottovalutato per molto tempo il reale rischio informatico, oggi la sfida per l’Italia potrebbe proprio essere il rimettersi in pari velocemente con una protezione adeguata.

In che modo FireEye si propone di rispondere a queste nuove sfide ?

Con tre elementi strettamente collegati tra loro: tecnologia capace di identificare attacchi sconosciuti; esperti che ogni giorno lavorano nell’analisi e risoluzione dei più importanti attacchi informatici; intelligence raccolte tramite l’infiltrazione di “spie” nei gruppi degli attaccanti.