Tag: StormShield

  • Econnet punta al raddoppio dei partner MSSP

    Il distributore lancia la sua campagna di acquisizione di nuovi partner sul territorio con soluzioni che assicurano nuove opportunità di business a qualsiasi operatore di canale intenzionato ad integrare servizi di sicurezza gestita “made in Europe” nel proprio portafoglio.

    Bologna | La progressiva adozione di software, piattaforme e infrastruttura in modalità “as a Service” richiede che gli operatori di canale passino da una modalità di erogazione dei servizi “on site” alla fornitura di “Managed Services”. Una trasformazione che spinge sempre più spesso i rivenditori specializzati a valutare nuove modalità di acquisizione e impiego degli strumenti necessari per l’erogazione continuativa di servizi gestiti. A tal proposito, Econnet, distributore a valore aggiunto specializzato in soluzioni di cybersecurity “made in Europe” e soluzioni complete per le telecomunicazioni aziendali, ha raccolto importanti riscontri dagli oltre cento rivenditori specializzati in cybersecurity che fanno parte della sua clientela. Tra questi, la forte domanda di una declinazione a consumo delle piattaforme per la sicurezza gestita, la necessità di avvalersi di server esterni alla propria infrastruttura per ridurre il rischio aziendale di una trasformazione in MSSP, e una modalità di gestione di clienti, licenze e policy di sicurezza immediata e del tutto remotizzata.

    Facendo propri i suggerimenti del mercato, Econnet favorisce la trasformazione del canale in “Managed Service Provider” proponendo con G DATA Managed Endpoint Security (disponibile anche su piattaforma Azure) una soluzione “a consumo” che offre tutti i vantaggi delle soluzioni antivirus business di fascia alta. Oltre a presentare tutte le funzioni centralizzate per la configurazione di policy e filtri applicabili a singoli client, gruppi o all’intera azienda, al deployment remoto di patch e al monitoraggio costante dello stato operativo dei sistemi, la piattaforma MES, disponibile sia per Azure, sia per un’installazione su server propri, o ospitata su server G DATA collocati in Germania, assicura al fornitore di servizi IT e ai suoi clienti assoluta trasparenza anche in merito ai costi. Qualora nel tempo sia necessario aggiungere ulteriori client, l’operatore dovrà semplicemente inserire le nuove licenze nella sua dashboard per avviare il processo di fatturazione mensile. Questo processo automatizzato azzera l’eventuale rischio di overhead dovuto all’acquisto di licenze non necessarie in previsione di una crescita dell’azienda, o al contrario, di sottodimensionamento. Il rivenditore potrà acquisire e installare o disattivare licenze in totale autonomia e in tempo reale. In un’ottica di sicurezza come processo e non come mero prodotto, il rivenditore può anche aggiungere al mero canone mensile per la licenza una serie di servizi a valore che fanno la vera differenza nel pacchetto “all-inclusive” personalizzato per i propri clienti.

    Sandro Zanardi
    Sandro Zanardi, CTO, Econnet

    Ma non solo: Un ulteriore highlight della piattaforma è che la console di gestione MES è multitenant, una caratteristica che consente al provider di servizi di sicurezza gestita di occuparsi dei propri clienti, visualizzare report per ogni azienda gestita, adottare misure di sicurezza ad hoc per l’uno o l’altro cliente tramite una singola interfaccia, ottimizzando quindi i costi di acquisto di un server ad hoc per ogni cliente e azzerandone l’impatto sul canone che andrà a fatturare.

    “L’erogazione di servizi gestiti di cybersecurity è il futuro dell’intero comparto, siamo quindi certi del successo della nostra campagna di acquisizione di nuovi partner”, afferma Sandro Zanardi, CTO di Econnet. “Con G DATA Managed Endpoint Security favoriamo la trasformazione degli operatori di canale in MSSP con soluzioni per la sicurezza IT gestita a consumo, tra cui figura anche la piattaforma di Network Security Stormhield Pay as You Go già commercializzata con successo”.

  • Cybersecurity: ospedali più che mai in prima linea

    Dall’inizio della crisi COVID-19 gli ospedali sono stati particolarmente esposti alle minacce informatiche (phishing, attacchi DDoS, trojans e ransomware). Secondo recenti studi, gli attacchi informatici contro gli ospedali sono aumentati del 475%, quintuplicandosi rispetto alla media. L’Interpol, ex capi di Stato e dirigenti aziendali hanno reagito sostenendo una forte azione governativa per combattere questo fenomeno.

    Su scala globale sono numerose le aziende attive nel settore della sanità colpite da attacchi. Negli Stati Uniti, ad esempio, con oltre 500.000 cartelle cliniche rubate, in Europa, con incidenti segnalati in Inghilterra, Repubblica Ceca, Romania, Francia e Germania. Sono due a nostro avviso i tipi di attacchi contro gli ospedali particolarmente lucrativi: il data mining sanitario e il ransomware.

    Un settore strategico mal equipaggiato per affrontare le minacce informatiche

    Il mondo della sanità è molto indietro in termini di consapevolezza e di risorse finanziarie dedicate alla sicurezza informatica. Inoltre, questo settore è un obiettivo prediletto degli hacker, poiché in un ospedale coesistono diverse reti con diversi livelli di privacy o sensibilità a volte mal segmentati, cosa che facilita l’accesso dei criminali informatici da una rete all’altra. L’elevata tensione negli ospedali durante la crisi sanitaria ha inoltre incoraggiato gli hacker a concentrarsi su questo settore e a lanciare massicce campagne contro le organizzazioni divenute più vulnerabili.

    Questi vari cyber-attacchi dimostrano la necessità di investire più massicciamente da subito per tutelare gli ospedali, la cui continuità operativa è essenziale per proteggere le vite umane, tenendo conto delle numerose vie d’accesso che costituiscono la superficie d’attacco delle strutture sanitarie.

    Mettere in sicurezza i progetti e-Health

    Con la trasformazione digitale in atto nel settore sanitario e la necessità di collegare gli ospedali tra loro, la carenza di risorse delle strutture in termini di sicurezza informatica risulta ancora più grave.

    Notiamo anche un cambiamento nel rapporto tra pazienti e personale sanitario, con la comparsa di strumenti come la telemedicina, piattaforme per la prenotazione di appuntamenti e chatbot. Queste nuove tecnologie si basano sul progresso tecnico delle piattaforme cloud. Ma queste nuove applicazioni mediche alimentano i sistemi informativi e i dati medici in vari punti, estendendo l’area da proteggere. Questo sviluppo va di pari passo anche con la seconda svolta tecnica dei dispositivi medici interconnessi. Che si tratti di misuratori della pressione sanguigna, defibrillatori o pompe per l’insulina, la possibilità di collegare questi dispositivi alla rete è uno sviluppo importante per il mondo della medicina ma, allo stesso tempo, può rappresentare un punto debole rispetto agli attacchi informatici. Un cyber-criminale che prende il controllo di un robot chirurgico è un esempio sufficiente. Anche gli oggetti connessi sono sempre più diffusi e integrati nel sistema informativo ospedaliero per facilitare la gestione dei file medici digitali.

    Ci troviamo quindi di fronte a una molteplicità di dispositivi eterogenei che complicano notevolmente la gestione dell’infrastruttura IT e la sua messa in sicurezza. Inoltre, la barriera tra il sistema informativo amministrativo e gli ambienti operativi in cui si trovano i dispositivi medici connessi è sottile. Pertanto, la potenziale permeabilità delle varie reti è un nuovo elemento di debolezza dell’ infrastruttura ospedaliera.

    Se a ciò si aggiunge la sempre maggiore apertura dei sistemi informativi sanitari alle organizzazioni esterne o a strutture mediche terze, la minaccia che pesa sul campo sta diventando sistemica.

    Rafforzare la sicurezza operativa degli ospedali

    Poiché i sistemi informativi degli ospedali sono in gran parte collegati e automatizzati, dobbiamo tenere conto delle minacce alla sicurezza delle reti operative (OT) per comprenderne le vulnerabilità, in particolare in merito alla gestione tecnica degli edifici che consente al personale di garantire una temperatura ideale in sala operatoria o un raffreddamento ottimale per i grandi macchinari medici. L’intero ospedale sta diventando intelligente e interconnesso. Ancora una volta, ciò non è privo di rischi informatici.

    Citiamo ad esempio le questioni relative all’energia o ai liquidi che alimentano gli ambienti ospedalieri sensibili. Un cyber-attacco che manipola il sistema di trattamento dell’aria in sala operatoria o la fornitura di ossigeno in un’unità di terapia intensiva costituirebbe un rischio critico per la salute. Bloccare con successo un’attività in cui sono in gioco delle vite umane è una tattica di ricatto particolarmente persuasiva (ransomware).

    alberto_brera
    Alberto Brera, Country Manager Italia, Stormshield

    Per una buona gestione tecnica degli edifici ospedalieri, la prima azione da intraprendere è quella di mappare i rischi per identificare le apparecchiature sensibili o essenziali che devono essere protette in via prioritaria. Oggi questa analisi è ben compresa, ma spesso viene attuata una tantum. Tuttavia, per evitare rischi informatici, è importante rifare l’analisi ogni volta che vengono aggiunte nuove apparecchiature che potrebbero avere un impatto sul sistema informativo. Ciò significa tracciare i log generati dai dispositivi in rete e verificare la conformità o le eventuali divergenze rispetto alle politiche di sicurezza per proteggersi dalle minacce nel tempo.

    Il secondo passo consta dell’implementazione di soluzioni che rafforzino il livello di sicurezza del sistema informativo, a partire dagli asset più sensibili: le workstation e il controllo della rete operativa (OT) attraverso la segmentazione dei vari sottosistemi che scambiano informazioni al fine di isolare gli ambienti più critici.

    Protezione dei dati sanitari contro i leak

    I dati sanitari sono dati ultrasensibili e critici per le operazioni degli ospedali e sono quindi obiettivi di preferenza per gli hacker, poiché più redditizi dei semplici dati personali. Non dobbiamo inoltre dimenticare la natura privata di questi dati e la fiducia che il paziente ripone nel proprio ospedale. Oltre al furto e alle fughe di dati, i rischi informatici toccano anche il rispetto dell’integrità dei dati sanitari durante le fasi di elaborazione, archiviazione e scambio.

    Per ridurre questi rischi è opportuno mettere in atto diverse buone pratiche. In primo luogo, aumentare la consapevolezza e le competenze non solo del personale sanitario, ma anche dei pazienti. Infatti, i pazienti non sono sempre consapevoli delle conseguenze che possono derivare da una cattiva gestione dei propri dati. In seguito, è essenziale conformarsi ai vari standard e regolamenti esistenti, come il GDPR e la direttiva sulla sicurezza delle reti e dell’informazione (NIS) in Europa, o eventuali normative locali in merito alla gestione dei dati sanitari. È inoltre necessario assicurarsi che tali dati siano trattati correttamente, sia all’interno delle applicazioni aziendali che qualora fossero ospitati su piattaforme esterne, attraverso comunicazioni sicure e l’anonimizzazione dei dati, ove possibile. Infine, mentre la maggior parte degli scambi avviene tramite applicazioni aziendali sicure, è anche fondamentale poter comunicare in modo sicuro tramite e-mail. Quando ci si trova di fronte a un’emergenza medica, i file possono talvolta essere inviati in questo modo. Pertanto, si raccomanda di utilizzare una soluzione di crittografia delle e-mail per garantire la riservatezza di questi scambi e della condivisione dei dati sanitari.

    Garantire la cyber-resilienza

    Pur essendo fortemente esposte, le infrastrutture ospedaliere hanno comunque dimostrato la loro resistenza durante la crisi COVID-19. Tuttavia, questa situazione potrebbe deteriorarsi in futuro, data la costante evoluzione delle minacce. Gli operatori sanitari devono essere meglio equipaggiati contro i rischi informatici. Questa maggiore consapevolezza deve porre la sicurezza informatica al centro della trasformazione di questo settore e consentire lo stanziamento di budget adeguati a una protezione efficace contro le minacce informatiche.

    In particolare, aumentando il livello di competenza per essere in grado di identificare segnali evidenti o precursori di un attacco cibernetico, predisponendo le misure tecniche e organizzative necessarie per mitigare per poi rimuovere la minaccia e, infine, analizzando ogni evento o incidente per migliorare ulteriormente la sicurezza. Ciò comporta anche l’aumento della resilienza del sistema informativo ospedaliero. Il problema non è sapere se si sta subendo un attacco, ma quando l’eventuale attacco avverrà. Questa cyber-resilienza consta innanzitutto nella protezione più rigorosa possibile per le apparecchiature vitali per l’operatività dell’ospedale. L’obiettivo è quello di garantire un livello minimo di operazioni durante un cyber-attacco e il ritorno alla normalità il più rapidamente possibile.

    Oltre ai piani per tutelare la continuità operativa e consentire una rapida ripresa delle attività, la cyber-resilienza delle strutture sanitarie si basa sull’implementazione di una governance dedicata al miglioramento continuo della sicurezza del sistema informativo ospedaliero, includendo gli aspetti IT (sistema informatico dell’amministrazione, gestione cartelle dei pazienti ecc.), OT (apparecchiature mediche) e IoT (oggetti interconnessi). Ciò comporta l’implementazione di un team interdisciplinare che sia pienamente supportato dal management e la cui missione è quella di assicurare il colloquio tra lo staff IT, il responsabile della cybersecurity, i tecnici e il reparto logistico oltre che con i responsabili dei singoli reparti ospedalieri.

     


    Stormshield

    Aziende, istituzioni governative e organismi di difesa di tutto il mondo hanno bisogno di garantire la cybersicurezza delle loro infrastrutture critiche, dei dati sensibili e degli ambienti operativi utilizzati. Le tecnologie Stormshield, certificate e classificate ai massimi livelli europei, rispondono alle sfide dell’IT e dell’OT allo scopo di proteggere le attività aziendali. La nostra missione: assicurare ai clienti la cyber-serenità di cui necessitano per concentrarsi sul proprio core business, tanto cruciale per il corretto funzionamento delle istituzioni, dell’economia e dei servizi resi alla popolazione. Scegliere Stormshield significa privilegiare una cybersicurezza europea affidabile.
    Per saperne di più www.stormshield.com/it/
  • Malware: il bilancio del 2018

    Sebbene nel 2018 nessun attacco abbia assunto dimensioni tali da destare l’interesse dei mass-media è innegabile che nello scorso anno siano stati diffusi numerosi nuovi malware: attacchi che, seppur sofisticati, non hanno scalzato il buon vecchio ransomware, di cui sentiremo ancora parlare. Il team di Intelligence di Stormshield traccia il bilancio dei malware dello scorso anno.

    Niente WannaCry o simili nel 2018, che ha tuttavia visto emergere attacchi malware sempre più sofisticati. Tra questi ad esempio Slingshot, ad oggi il più avanzato, definito “un capolavoro” dagli esperti di Kaspersky Lab. Sfruttando due moduli, GollumApp e Cahnadr, il malware Slingshot prende il controllo integrale della macchina infetta e svolge molteplici funzioni: recupera qualunque tipo di dato, cattura immagini dello schermo, traccia qualsiasi input dato tramite tastiera. Difficile da rilevare, si adatta persino alle soluzioni di sicurezza installate sul sistema con strategie di “anti-debugging”. Questo malware non colpisce solo siti web, ma annovera tra i propri obiettivi anche computer collegati ai router MikroTik.

    Svolta decisiva per il cryptojacking

    Fatta eccezione per Slighshot, la crescita esponenziale del malware è dovuta alla proliferazione di strumenti per minare criptovalute in modo abusivo (cryptojacking) sfruttando le risorse della CPU di macchine infette, come Coinhive e Crytoloot. Secondo il report di Skybox, questo genere di minacce ha rappresentato il 31% degli attacchi nei primi sei mesi del 2018, rispetto al 7% negli ultimi sei mesi del 2017. Una tecnica apprezzata dai cybercriminali meno esperti, poiché meno rischiosa e più remunerativa. I malware progettati a tale scopo prendono illecitamente il controllo degli onerosi processi di calcolo matematico sviluppati sia per generare criptovalute sia per verificare, autenticare e convalidare le transazioni effettuate con queste valute.

    I rischi del social hacking

    Altra minaccia in piena crescita è la frode ai danni degli utenti dei social network. Secondo Proofpoint ad esempio l’uso di tecniche di ingegneria sociale e di manipolazione delle informazioni allo scopo di trarre in inganno gli internauti sarebbe cresciuto del 485% nel terzo trimestre del 2018 rispetto allo stesso periodo dell’anno precedente. I dati sensibili delle aziende sono particolarmente esposti a questo tipo di minaccia poiché ogni impiegato è un possibile bersaglio per i social hacker: “i cybercriminali trascorrono sempre più tempo a indagare sugli interessi delle persone che lavorano per aziende specifiche, così da poter inviar loro e-mail personalizzate e, di conseguenza, entrare nella rete aziendale per carpire quanti più dati possibile”, spiega Stéphane Prévost, Product Marketing Manager di Stormshield.

    Botnet multifunzione

    Un’ultima rilevante particolarità da segnalare per il 2018 è rappresentata dalla crescita di botnet multifunzione, sufficientemente versatili per poter eseguire qualsiasi compito. Queste reti di computer infetti sono controllate da cybercriminali e utilizzate per diffondere malware e facilitare attacchi spam o i denial-of-service (DDoS). Il volume di RAT (remote access trojans) come Njrat, DarComet e Nanocore risulta raddoppiato nel 2018: “Ne è un esempio il ‘Pony RAT’, un trojan poco sofisticato ma facilmente reperibile e focalizzato su bersagli mal protetti”, afferma Paul Fariello, membro del Security Intelligence Team.

    La vera minaccia rimane il ransomware

    Tutti questi “nuovi” attacchi non devono farci perdere di vista il caro vecchio ransomware, più pericoloso che mai. SamSam, una famiglia di ransomware attiva dal 2015, è ritenuta responsabile di una serie di attacchi di alto profilo, come quello perpetrato alla città di Atlanta in marzo. In questo ambito, i cybercriminali non mancano certo di inventiva, come dimostrato dai ransomware Gandcrap e DataKeeper con i loro aggiornamenti quotidiani. “Benché gli attacchi siano divenuti sicuramente più complessi, i ransomware tradizionali (che cifrano i dati) rimangono di gran lunga la minaccia più rilevante per le piccole e medie imprese”, dichiara Paul Fariello, raccomandando di non abbassare la guardia in nessun caso.

  • Quando lo sviluppo professionale del singolo diventa il fattore chiave del successo collettivo: una sfida per l’HR.

    Le tensioni sul mercato del lavoro spingono il dipartimento delle risorse umane a reinventarsi implementando nuove metodologie per attirare e legare talenti all’azienda. In un mercato sempre più competitivo, gli operatori economici stanno investendo un numero considerevole di risorse per incrementare l’attrattività del loro brand quale datore di lavoro. In tutto questo emerge chiaramente una nuova priorità: il concetto di benessere e sviluppo professionale del singolo.

    A tal proposito, i team delle risorse umane svolgono un ruolo essenziale. Già nel 2016 l’indagine Cegos aveva messo in evidenza una delle qualità che gli impiegati si aspettano dalle HR: il saper ascoltare (65%), ciò rende imperativa non solo la relazione con gli impiegati ma anche l’integrazione di una componente più “emozionale” in tale relazione.

    L’obiettivo è quello di dar vita ad un’esperienza collaborativa genuina. Allo stesso modo in cui ci si cura della ´user experience´, bisognerebbe occuparsi della ´employee experience´, ossia di assicurarsi che i dipendenti possano vivere momenti speciali nell’azienda permettendo loro di sfruttare appieno il loro potenziale nel raggiungimento di un obiettivo comune.

                       Sylvie Blondel, Human Resources Director – Stormshield

    “Una realtà genuina quindi, risultato di uno sforzo quotidiano, e non di una trovata marketing per attirare nuovi talenti”, spiega Sylvie Blondel, Stormshield HR Manager, che ricorda l’importanza di essere consapevoli che donne e uomini, quali individui e non solo come impiegati, sono la nuova risorsa chiave di ogni azienda responsabile e di successo. “È nostro compito, quale dipartimento HR, costruire le basi per il loro sviluppo professionale, individuale come collettivo” conclude Blondel.

    Le tre colonne portanti dell’engagement degli impiegati

    Presentare un progetto chiaro, condivisibile da tutti, che dia uno scopo allo staff.

    Un sondaggio condotto da Deloitte su un campione di 2300 persone alla fine del 2017  conferma la rilevanza del bisogno di avere uno scopo (87% degli intervistati). Dare un senso al lavoro che si svolge è visto dalla maggioranza degli intervistati come un obiettivo comune, ma è importante non dimenticarne la ricaduta sul lavoro quotidiano del singolo. Per queste ragioni, il concetto di “brown-out” – ancora poco conosciuto da dirigenti e team HR – va preso sul serio.

    Rispettare l’individualità, riconoscendo al singolo il diritto di essere sé stesso

    È di vitale importanza che le aziende prendano in considerazione i fattori che motivano i propri impiegati al fine di creare le condizioni necessarie alla generazione di un tale coinvolgimento individuale, senza limitarsi a dettare un singolo approccio in maniera compulsiva, che sia l’innovazione, un sistema di conduzione manageriale aperto, l’implementazione volontaria dello smart working, o altro. Lo studio annuale “Family and Business” di Viavoice, pubblicato in ottobre 2017, offre ottimi spunti: il 68% degli intervistati considera particolarmente rilevante il problema dell’equilibrio tra lavoro e famiglia, indirizzabile primariamente riconsiderando gli orari lavorativi al fine di adattarli ai limiti del singolo. “Occuparsi degli altri” assume il suo pieno significato in questo contesto, diventando anche una compentenza critica di cui il dipartimento delle risorse umane deve essere dotato.

    Rispettare gli impegni e mantenere una relazione a lungo termine con gli impiegati

    Ancora una volta, lo studio Cegos evidenzia le aspettative degli impiegati nei confronti del reparto delle risorse umane: rispetto degli impegni (65%) e integrità morale (61%).

    In pratica, quasi un’invocazione all’abilità dell’azienda di rispettare gli impegni presi in fase di assuzione, fornendo l’esperienza lavorativa paventata e adempiendo quindi al contratto morale con l’impiegato, rispettandone i valori decantati.

    In generale, non ci sono studi che misurino la correlazione matematica tra il benessere e la prestazione lavorativa. Tuttavia, l’infelicità sul posto di lavoro e, in particolare, lo stress sono responsabili di oltre il 50% dei casi di assenteismo. Già questo dato dovrebbe attirare la nostra attenzione.

    Quanto illustrato dimostra che le persone sono il fulcro della produttività aziendale. Senza voler dipingere un quadro troppo roseo della felicità sul posto di lavoro, dare agli impiegati l’opportunità di un’esperienza lavorativa che li porti “al livello successivo”, può fare una grande differenza, se sono circondati a lungo termine da team leali e entusiasti con cui collaborare a progetti condivisi a cui ognuno partecipa.

    Tuttavia, questo non significa che gli impiegati debbano essere elevati al grado di re. Le esigenze di risorse umane e management devono essere inserite in quest’equazione, al fine di mantenere l’equilibrio tra gli interessi individuali e quelli collettivi, quindi una relazione favorevole ad uno sviluppo professionale individuale che contribuisca effettivamente alla prestazione collettiva.

  • Elezioni politiche e attacchi informatici: un connubio obbligato?

    Se non si fosse costituito il nuovo governo, in Italia saremmo tornati al voto durante l’estate. Un motivo sufficiente per chiedersi se il destino della democrazia sia oggi più nelle mani degli hacker che della gente ricordando l’inondazione di fake news che ha caratterizzato la nostra elezione e le ultime elezioni francesi e statunitensi, ognuna delle quali ha avuto la sua giusta dose di hacking e fughe di dati presunte o confermate. Come possiamo assicurarci che le prossime elezioni non siano alla mercè degli attacchi informatici? Quali misure di protezione sarebbero necessarie?

    Tutelare la campagna elettorale

    Durante le sue indagini sui trentasette siti Web relativi agli undici candidati delle ultime elezioni presidenziali francesi, Damien Bancal, esperto di cybercriminalità, ha rilevato oltre duecento falle di sicurezza. A parte le iniezioni SQL e le violazioni di tipo cross-site scripting, molte di queste riguardavano vulnerabilità di base come credenziali di accesso eccessivamente semplici (ad esempio, risulta che l’accesso al back-end del sito web dei repubblicani, creato usando WordPress, fosse consentito ad un utente con ID “admin” e password… esatto, “admin”!!). Debolezze critiche risolvibili pochi semplici aggiornamenti e gestendo i siti con un po’ di buon senso. La Francia tuttavia non è l’unico Paese in cui si riscontrano simili problemi: l’account Twitter dell’agenzia di stampa ufficiale del Qatar è stato violato. Le improvvise false dichiarazioni dell’Emiro condivise tramite l’account, sono state rapidamente riprese dai media. Una pratica malsana, quella dell’attacco ai server dei partiti o della diffusione di fake news volontariamente o ad opera di cybercriminali, che più recentemente ha colpito anche le elezioni municipali tunisine, la campagna elettorale messicana, e – sebbene con un’incidenza limitata – la campagna elettorale italiana.

    Per proteggerci dai tentativi di destabilizzazione e dalle notizie false, entrambi ormai all’ordine del giorno in periodo elettorale, si potrebbero introdurre alcuni filtri che segnalino all’utente che consulta un determinato sito che esso contiene o notoriamente propaga informazioni fasulle. Tali sistemi, tuttavia, sono tutt’altro che perfetti, ad oggi è infatti possibile bloccare in modo efficace solo quanto dichiaratamente illegittimo. Consegnare il filtraggio delle “notizie false” all’intelligenza artificiale richiederebbe l’uso di sistemi di analisi sintattica tanto avanzati da rilevare la legittimità delle notizie, quindi un adeguato training su un congruo numero di campioni di news veritiere come fasulle. Questo, quanto meno, arginerebbe il crescente numero dei troll, esattamente come si fa oggi per le campagne di spam.

    La registrazione degli elettori e lo spoglio delle schede elettorali elettroniche

    La campagna elettorale, anche se di primaria importanza, non è il punto più vulnerabile di un’elezione. La registrazione dei votanti, il voto stesso e il conteggio dei voti espressi elettronicamente presentano sfide ben più complesse. Le indagini dell’NSA sull’eventuale interferenza russa nelle ultime elezioni presidenziali degli Stati Uniti hanno dimostrato che la registrazione degli elettori, effettuata online e senza alcuna protezione reale, è altamente vulnerabile agli attacchi.

    Molteplici le potenziali manipolazioni: in primo luogo, un sistema di voto mal protetto potrebbe consentire a un individuo di registrarsi come più elettori, e quindi di votare un numero di volte maggiore a uno. I dati di accesso degli elettori registrati potrebbero essere trafugati ed impiegati da terzi per votare al loro posto. Uno scenario estremo e conclusivo – ancora più radicale – suggerirebbe che le persone che si sono registrate correttamente e legalmente potrebbero semplicemente essere rimosse dagli elenchi degli elettori. Tali situazioni porterebbero, in extremis, a un ritorno alle votazioni più tradizionali usando i seggi elettorali, che a loro volta fungerebbero da deterrenti scoraggiando gli elettori, vuoi per le code infinte, vuoi per l’eventuale impossibilità di recarsi al seggio per i più svariati motivi.

    E’ quindi essenziale adottare misure di salvaguardia dell’integrità dei sistemi di registrazione del voto elettronico, nonché della sicurezza dei server utilizzati e delle workstation degli operatori oltre che dei dati che elaborano. Tali misure dovrebbero prevedere l’integrazione della sicurezza già in fase di progettazione delle applicazioni per la gestione del voto, audit regolari del codice e delle sue vulnerabilità, firewall applicativi per separare i diversi ambienti e l’uso di certificati e dati biometrici nella gestione delle identità. Tecnologie di nuova generazione che basino la rilevazione di minacce note o sconosciute sull’analisi comportamentale del flusso di dati e non sulla corrispondenza con modelli o firme, completerebbero al meglio l’arsenale difensivo. Tale approccio consente di analizzare in tempo reale il comportamento delle applicazioni eseguite su un particolare sistema. Qualora tale comportamento si discosti da un’attività considerata normale, viene attivato un allarme e l’attività sospetta viene bloccata.

    vote

    I rischi dell’e-voting

    I seggi elettorali, digitali e non, potrebbero rappresentare potenziali bersagli di attacchi più sofisticati. Ad esempio i sistemi di votazione online possono essere oggetto di attacchi denial-of-service, motivo per cui il governo dello Stato di New York ha annunciato l’adozione di una serie di misure per la protezione contro l’hacking e altre minacce informatiche, come parte dei preparativi per le elezioni di Congresso e Senato degli Stati Uniti. I sistemi di votazione elettronica devono garantire che tutti i voti legittimi vengano contati accuratamente, che non vi siano duplicati, modifiche o cancellazioni e che non ci siano voti fasulli ad opera di malintenzionati. Tale certezza deve essere fornita sotto forma di prova crittografica, detenuta esclusivamente dalle autorità fidate. Inutile dire che prima di poter fare pieno affidamento sui sistemi di crittografia elettronica, dobbiamo poterci fidare sia di chi li ha commissionati sia di chi li ha realizzati; ed è qui che il problema diventa lo stesso dei sistemi di voto tradizionali, che non assicurano comunque una maggior certezza rispetto all’esito del voto, che elettronico o no, può essere soggetto a brogli, errori nello spoglio delle schede, alla potenziale perdita delle schede o alla manomissione delle stesse.

    In Svizzera, i cantoni di Friburgo e Neuchâtel in collaborazione con La Posta offrono già ai cittadini la possibilità di votare tramite i loro smartphone. Ogni elettore riceve tramite la posta una scheda elettorale con quattro differenti codici di verifica: la chiave di accesso alla votazione, i codici per poter effettuare una scelta “politica” (per garantire che le loro scelte siano state correttamente trasmesse), il codice di votazione (corrispondente al momento in cui la scheda viene inserita nell’urna elettorale) e il codice per poter esprimere il proprio voto che conclude il processo. In futuro anche altri cantoni dovrebbero introdurre questa opzione di voto. Davvero avveniristico, e tuttavia oggi rimane difficile garantire tutte le fondamentali norme di sicurezza di un sistema di voto elettronico. Eppure, la solidità di una democrazia è determinata dalla fiducia riposta dal popolo nei suoi rappresentanti: dobbiamo quindi lasciare il nostro voto al destino, sperando che il nostro voto sia valutato esattamente come espresso, e decidere di rimandarne il futuro digitale, o dovremmo deciderci a prendere il toro per le corna? Se vogliamo una vera democrazia digitale, con un impatto reale e legittimo sui processi democratici, la sicurezza va integrata sin dalla primissima fase di progettazione di questi sistemi di voto.

    E se la blockchain avesse già le risposte ad alcune di queste domande?

  • Trasmissioni, scommesse, partite: cosa succederebbe se gli hacker prendessero il controllo dei Mondiali di calcio?

    Anche in occasione del 21° mondiale di calcio di cui si sono già disputate le prime partite la maggior parte delle sfide avranno luogo nel mondo “reale”, in Russia, tuttavia non sono le uniche! Alcune “partite” si giocheranno anche nel mondo virtuale: che siano essi adibiti alla gestione delle trasmissioni, di piattaforme di scommesse o alla vendita di biglietti, anche i sistemi IT necessitano di una difesa ben schierata.

    Come avviene con tutti gli eventi sportivi di portata globale, anche la Coppa del Mondo di calcio rappresenta un’ottima occasione per riunire i fan di questo sport ma non solo, è anche palcoscenico di tensioni tra i governi, come dimostrato dalle recenti questioni tra Russia e Ucraina. La principale differenza tra le partite sull’erba e gli attacchi virtuali è che gli hacker di solito fanno attenzione a non mostrare i loro colori: l’obiettivo è di lasciare il minor numero possibile di tracce. Le attribuzioni sono un gioco politico piuttosto che una questione di IT; ci vuole “naso” per distinguere le impronte digitali reali da quelle fasulle lasciate di proposito dagli attaccanti.

    I fornitori di connettività, gli operatori televisivi e persino i router xDSL sono potenziali bersagli per raggiungere un obiettivo, che non è tanto quello di creare scompiglio tra gli spettatori interrompendo le trasmissioni quanto piuttosto quello di screditare il Paese organizzatore cagionando interruzioni del servizio di infrastrutture critiche come ospedali o reti stradali. La Russia farebbe così (ancora) notizia in ambito cyber …

    Trasmissioni televisive: l’annosa questione dei diritti sulle informazioni

    Qualsiasi trasmissione di una partita di calcio è esposta al rischio di pirataggio o manomissione: i cybercriminali possono limitarsi ad un semplice blocco “improvviso” del segnale (un po’ come quando Amélie Poulain staccava l’antenna del vicino per vendicarsi) fino ad attacchi molto più estesi, quasi di scala industriale. La questione è complessa: è necessario poter trasmettere informazioni, ma non troppo, fornire un servizio ai clienti (in caso di caso di canali “premium”) ma assicurarsi che gli stessi non possano abusare del segnale televisivo che ricevono per condividerlo con terzi.

    Come ci si può difendere da tale pratica? Come si codificano i dati da trasmettere? Un qualsiasi utente con cattive intenzioni (o troppo buone, a seconda del punto di vista) può mettere le mani su un flusso televisivo in chiaro e inoltrarlo altrove. Un rischio che rimanda alla gestione dei diritti televisivi digitali: come garantite che qualcuno che sta guardando una trasmissione “premium” non cifrata non possa ritrasmetterla? Diversi operatori televisivi premium per quest’anno hanno optato per la fruibilità gratuita dei propri programmi sportivi, per vanificare sul nascere eventuali tentativi di pirataggio. Questa scelta però implica la necessità di identificare altre fonti di guadagno (attraverso contenuti aggiuntivi o pubblicità).

    Piattaforme di scommesse e mercato nero: l’integrità dei dati è fondamentale

    La sfida principale nella commercializzazione dei biglietti per via elettronica non è tanto la riservatezza dei dati, quanto la disponibilità del servizio e l’autenticità di quanto venduto. Come la precedente Coppa del Mondo in Brasile, anche il torneo di quest’anno è stato oggetto di massicce campagne di phishing atte alla vendita di biglietti fasulli. In combinazione con attacchi denial of service (DoS), la situazione potrebbe diventare esplosiva: se un sistema di accesso allo stadio non fosse in grado di distinguere i biglietti veri da quelli falsi si potrebbero generare gigantesche code all’ingresso dando luogo a problemi di sicurezza molto reali. Per assurdo, provate ad immaginare lo spettacolo che offrirebbe al mondo lo svolgimento delle semifinali o delle finali in uno stadio quasi vuoto, con la maggior parte degli spettatori bloccati ai cancelli … O giornalisti sportivi relegati alle loro sale stampa senza connessione a Internet. Ecco perché i dati devono essere protetti da firewall, essere ospitati su infrastrutture ridondate e ripristinabili tramite backup operativi, anche senza accesso a Internet.

    La questione dell’integrità dei dati non dovrebbe ovviamente essere trascurata: è importante sapere se la persona giusta è in possesso del giusto biglietto. Ma dal momento che questo tipo di frode elettronica ha conseguenze meno disastrose, il problema dell’integrità ha una priorità inferiore rispetto a quello della disponibilità del servizio. L’aspetto della Coppa del Mondo in cui l’integrità dei dati è più critica, sono le piattaforme di scommesse: come assicurarsi che le vincite vadano alla persona giusta, a colui che ad esempio ha avuto l’intuizione di pronosticare l’improbabile gol con cui l’Islanda è riuscita a pareggiare con l’Argentina? Ovviamente è possibile cifrare le informazioni e in questo caso, in particolare, utilizzare la tecnologia delle firme crittografiche per assicurarsi che il pronostico sia stato inserito dalla persona giusta (il sito di scommesse, non l’hacker), al momento giusto (preferibilmente prima del gol!), e che il denaro venga poi versato nel modo giusto attraverso una transazione bancaria.
    A differenza dei sistemi che privilegiano la disponibilità dei dati / servizi, ad esempio con i biglietti, in questo caso l’integrità dei dati prevale sulla disponibilità – non ha senso continuare ad utilizzare una cassaforte una volta depredata. Su un sito di scommesse online è quindi necessario assicurarsi che le scommesse siano archiviate in luoghi protetti dagli attacchi, non necessariamente con sistemi ridondati o tramite back-up ma con misure per la protezione completa della rete che combinino crittografia, parole chiave, firewall e un sistema di analisi automatizzato per identificare comportamenti fraudolenti all’interno del flusso di dati.

    E le partite?

    All’interno dello stadio, mentre i telecronisti sportivi hanno bisogno di un collegamento per farci vivere l’azione dal vivo, i furgoni preposti alla trasmissione della partita, con le loro enormi antenne montate sul tetto, sono per lo più autonomi e collegati direttamente ai satelliti. A meno che qualcuno non sia fisicamente lì a dirottare il segnale del furgone – e riesca a non farsi prendere – è improbabile che si possa hackerare il satellite nel pieno della trasmissione del match.

    Almeno sul campo, tutti possono stare tranquilli. Per il momento, la probabilità che gli hacker manipolino in tempo reale il VAR (video assistant referee) del tiro di Gignac finito contro il palo in un gol contro il Portogallo è ancora fantascienza. E anche un VAR integralmente manomesso non potrà certo far credere che Sergio Ramos possa deviare con il pensiero il gol della squadra avversaria – ci sono (teoricamente) ancora persone reali con il compito di verificare ogni dettaglio.

    E facendo attenzione a semplici regole di comportamento nel mondo digitale, anche i giocatori dovrebbero essere al riparo dai tentativi di destabilizzazione: il governo britannico si è persino spinto al punto di informare il team inglese sui rischi di attacchi informatici ai danni dei loro smartphone o delle console di gioco! Finché i giocatori non saranno androidi hackerabili da remoto, si può ancora sperare di vedere una partita condotta lealmente.

    L’anello debole della catena, al momento, è e rimane la ritrasmissione della partita, non quella dal furgone, ma dalla casa del telespettatore. Una volta diffuso il match i contenuti audio o video restano indisponibili per poco tempo al di fuori del mercato tradizionale. Assicurarsi che una o anche dieci persone di fiducia si attengano ai vincoli di confidenzialità è una cosa, aspettarselo da parte di centinaia di milioni di spettatori è un’utopia.
    Ma è davvero questo il problema più serio? Il 20 maggio scorso, Michel Platini ha dichiarato che la Coppa del Mondo del 1998 è stata manipolata dai suoi organizzatori per evitare una partita tra Francia e Brasile prima della finale. E se, per il prossimo Mondiale tra quattro anni lasciassimo organizzare l’evento all’Intelligenza Artificiale e agli umani giusto il gioco sul campo?

    (altro…)

  • Alias punta sulla sicurezza collaborativa firmata Stormshield

    Siglato l’accordo di distribuzione tra il produttore europeo di soluzioni all’avanguardia per la tutela di reti, terminali e dati e il noto distributore a valore di Udine.

    Milano / Udine – Non c’è elemento che accomuni le aziende di ogni ordine e grado, indipendentemente dal settore di mercato di appartenenza, come il livello di esposizione dei rispettivi sistemi IT alle minacce informatiche. Che si tratti di attacchi sferrati in modo mirato, di malware diffusi su ampia scala, di vulnerabilità dei sistemi o di un errore umano dettato dalla curiosità o dall’inconsapevolezza, tutte le organizzazioni sono potenzialmente a rischio. Un dato di fatto empirico che oggi richiede misure non solo conformi alle nuove direttive GDPR / NIS, ma in grado di contrastare efficacemente la crescente creatività dei cybercriminali. Una convizione che Stormshield, player europeo di riferimento del mercato della cybersecurity, condivide pienamente con Alias Srl, il noto distributore a valore aggiunto fortemente attivo sul mercato della sicurezza IT, che – in virtù dell’accordo commerciale siglato – proporrà da subito alla propria clientela l’intera gamma di soluzioni Stormshield fisiche e virtuali per la sicurezza perimetrale e industriale (Stormshield Network Security), la cifratura punto-punto dei dati (Stormshield Data Security) e l’hardening di endpoint che difficilmente possono essere dotati di un antivirus (Stormshield Endpoint Security) poiché montano sistemi operativi obsoleti non aggiornabili (p.es. bancomat, macchine impiegate per applicazioni diagnostiche certificate o sistemi di controllo industriale).

    In Italia le pluricertificate soluzioni Stormshield (EU RESTRICTED, NATO, ANSSI Qualified, EAL3+/EAL4+) sono particolarmente apprezzate da organizzazioni che erogano servizi essenziali per il Paese (sanità, industria, energia, telecomunicazioni, PA) o tenute a regolare il traffico dati generato da migliaia di client come le università o aziende di grandi dimensioni geograficamente distribuite. Organizzazioni che hanno la necessità di tutelare al meglio la proprietà intellettuale, la continuità del servizio e i dati riservati di migliaia di clienti privati o aziendali, senza aggiungere complessità ad infrastrutture già di per sé molto articolate.

    Roberto Riccò – Direzione Sales & Marketing, Alias

    “La scelta di Alias Srl di integrare nel proprio portafoglio Sicurezza le soluzioni del produttore europeo, parte del Gruppo Airbus, ha avuto luogo a posteriori di un rigoroso processo di valutazione, che ne ha evidenziato il primato tecnologico in termini di protezione, qualità, adattabilità a qualsiasi ambito operativo e intuitività. Caratteristiche in grado di soddisfare la clientela Alias più esigente” afferma Roberto Riccò, Direzione Sales & Marketing di Alias Srl, che non omette di annoverare tra i plus della partnership con Stormshield la chiarezza e coerenza della politica di canale adottata dal vendor, che consente a VAR, System Integrator e fornitori di servizi di sicurezza gestita di fruire di un ampio ventaglio di nuove opportunità di business, differenziandosi dalla concorrenza proponendo soluzioni dall’intrinseco valore aggiunto.

    Alberto Brera, Country Manager Italia, Stormshield

    “Alias Srl offre una vasta gamma di prodotti e servizi ad un’ampia base di rivenditori, System integrator e Service Provider in tutta Italia e eroga alla propria clientela servizi di formazione come di consulenza pre- e post-vendita di alto profilo, un valore aggiunto concreto e molto apprezzato dagli operatori di canale. Siamo estremamente lieti dell’intesa immediata instauratasi con Alias Srl, un partner competente e saldamente ancorato al mercato della sicurezza IT, con cui condividiamo non solo l’obiettivo di fornire alle aziende soluzioni di cybersecurity altamente integrate, esclusive e avanzate, ma di dar vita ad una partnership altamente qualificata che può fare la differenza sul mercato”, afferma l’Ing. Alberto Brera, Country Manager di Stormshield per l’Italia.

    (altro…)