sicurezza informatica

Arrivano le nano threats. Gli hacker minacciano auto, elettrodomestici e smart tv 

Alessandro Perrone

Tutti più connessi, tutti più produttivi e tutti più in pericolo. Siamo immersi in un mondo in cui quasi ogni oggetto, dalle smart Tv fino ai grandi server aziendali, è collegato. La nostra vita, lavorativa e non, diventa più semplice, ma anche quella degli hacker, che lanciano cyberattacchi sempre più efficaci e potenzialmente dannosi. Attrezzarsi per difendersi è un dovere per gli utenti così come per le grandi multinazionali e i governi, che gestiscono dati di miliardi di persone. Un’impresa non da poco. Check Point, fornitore di soluzioni di cybersecurity a livello globale, aiuta aziende ed enti pubblici proprio a proteggersi dalle minacce in rete e limitare i danni dei cyberattacchi. In occasione della Check Point Experience di Roma, una giornata dedicata allo sviluppo di strategie di protezione per piccole e grandi realtà commerciali, abbiamo chiacchierato con il team italiano di Check Point su sistemi di sicurezza, minacce per cloud, Internet della Cose e sulla possibilità che in futuro tutto si possa bloccare. Quali pericoli e come difendersi “Il nostro servizio principale è Threat Cloud, una rete in grado di condividere tutte le informazioni raccolte e analizzate dai nostri sistemi nell’ambito delle diverse tipologie di attacco” afferma Massimiliano Bossi, Channel Sales Manager di Check Point. “L’obiettivo è arrivare ad avere una conoscenza approfondita di tutte le minacce presenti nella rete globale, anticipare il più possibile i problemi e condividere la soluzione”. Collaborazione e condivisione sono le parole chiave, ma spesso si sottovalutano i rischi. In questo senso il 2017 è stato un anno difficile. Centinaia di cyberattacchi, fra cui il noto Wannacry, un malware che ha infettato 230mila computer, hanno colpito aziende e organizzazioni in 150 paesi. David Gubiani, Security Engineering Manager di Checkpoint, ci informa che “lo scorso anno il problema principale sono stati i ransomware, che sfruttano la disattenzione degli utenti pronti a cliccare qualunque cosa”. Il malware prende il controllo del pc, crittografa i dati e chiede un riscatto al possessore per liberare il sistema. “Nel 2017 c’è stata una wake up call – aggiunge Gubiani - qualcuno ha capito che bisogna investire in nuove tecnologie per stare al passo con i tempi. Check Point aveva già le tecnologie per proteggere da questi attacchi, ma nei paesi del sud Europa prima veniamo bastonati e poi interveniamo”. Minacce di quinta generazione A “bastonare” utenti e aziende è arrivata la quinta generazione di cyberattacchi. Ce la spiega il Country Manager per l’Italia  di Check Point Marco Urciuoli: “I nuovi attacchi sono un mix efficace e cattivo delle generazioni precedenti con l’aggiunta della multicanalità e della multivettorialità”. In pratica i malware cambiano forma in continuazione per non essere intercettati dagli anti-virus tradizionali e attaccano contemporaneamente più bersagli, che siano gli ambienti cloud di grandi multinazionali o i pc di semplici utenti. “Deve esserci una threat intelligence che condivide informazioni anche di dettaglio sulla tipologia di industria colpita. Quindi si incrociano queste informazioni per averne altre precise e puntuali che aggiornano i sistemi e li fanno comportare in una maniera specifica” afferma Urciuoli, che conclude: “Il nostro mantra è: prevention not detection”. Cosa ci aspetta per il futuro Oggi il 97% delle aziende non è attrezzata per prevenire e rispondere agli attacchi di quinta generazione e fra pochi anni arriveranno quelli di sesta generazione. “Saranno le nano threats, le minacce legate al mondo dell’IoT - continua Marco Urciuoli – droni, telecamere, elettrodomestici e auto a pilota automatico hanno tutte una serie di appeal per i criminali informatici”. “Girano più soldi nel mondo della criminalità cyber che nelle vendita della droga” dice David Gubiani, che aggiunge: “Qualunque superficie io espongo a internet, dalla bambola connessa fino al mega data center, è una superficie da attaccare perché se riesco a controllarla ho un mezzo in più per fare phishing, spamming, rubare i dati o crittografarli per chiedere il riscatto”. Tutto sempre più connesso e tutto sempre più in pericolo, quindi. Ma in futuro, quando ogni oggetto tecnologico sarà collegato in rete, sarà possibile proteggersi in modo efficace o dobbiamo aspettarci un blackout informatico e il ritorno a carta e penna? Ci risponde sempre Gubiani: “In linea teorica un attacco potrebbe bloccare tutto, basta saturare i grossi provider e di danni se ne possono fare parecchi”. “Per proteggerci serve la nano-security, una stringa di codice inserita dei singoli oggetti connessi che li faccia comunicare con il nostro ecosistema di sicurezza, ma chi produce i device deve permettere a terze parti, come noi, di poter integrare questi sistemi” conclude Gubiani. Un’ultima parola più rasserenante sul futuro la spende Roberto Pozzi, direttore regionale di Check Point per il sud Europa: “Poi ci sarà anche l’intelligenza artificiale che ci darà una mano a prevenire gli attacchi”. Così come aiuterà anche gli hacker malintenzionati. E la giostra continua.