Post in evidenza

Con l’AI generativa cambiano infrastruttura cloud, on-premise ed edge

Hyperscaler e imprese sono sotto pressione per aggiornare i propri sistemi e adeguarli per gestire i workload di AI generativa Leggi l'a...

Breaking News

CrowdStrike: Conoscere le tecniche del nemico rende la caccia più proattiva

Con la diffusione dei dispositivi IoT, la pericolosità delle minacce assume risvolti ancor più allarmanti, ma le organizzazioni continuano a non proteggere in modo adeguato gli endopoint

Leggi l'intervista completa su Digital4Trade



È una corsa senza fine quella verso la cybersecurity: non si ha mai in tasca la soluzione definitiva, e non si può mai smettere d’innovare, altrimenti a vincere saranno gli avversari. Così Shawn Henry, presidente e chief security officer di CrowdStrike Services – che abbiamo di recente incontrato a Milano, in occasione di un programma di visite in Italia per incontrare vari utenti e CSO – risponde quando gli si domanda cosa possa significare per i criminali informatici disporre delle ultime tecnologie di intelligenza artificiale (AI). «Come hanno cominciato a usare la potenza del cloud, gli hacker useranno sempre più anche AI e machine learning». Ma, ricorda Henry, una carriera alle spalle come vicedirettore esecutivo all’FBI degli Stati Uniti, adottare la giusta tecnologia per reagire ai cyber-attacchi globali è solo una parte della soluzione, a cui è necessario affiancare corrette policy e processi che aiutino le aziende a diventare più proattive.

Difesa non solida senza proteggere tutti gli endpoint
Non c’è solo la continua crescita di ransomware come WannaCry, in grado di bloccare l’accesso alle informazioni aziendali, o distruggerle: oggi esiste Shodan, il motore di scanning di indirizzi IP che, sfruttando webcam e dispositivi IoT (Internet of Things) privi di adeguate protezioni, permette agli hacker di penetrare con voyeurismo in camere da letto, cucine, garage casalinghi; ma anche in server aziendali, impianti industriali, utility di gestione dell’energia. «Questo tipo di capacità dovrebbe rendere le imprese consapevoli del perché è importante fare il patching del proprio ambiente IT. Ma la realtà è che, ovunque nel mondo, pur adottando tecnologia di ‘defense in depth’ a livello di rete e applicativo, le imprese non si focalizzano a sufficienza sulla protezione degli endpoint».
Questi sono i veri baluardi da presidiare per ottenere più visibilità e consapevolezza di ciò che sta accadendo nel proprio ambiente informatico, dove vanno sì monitorati gli attacchi esterni, ma senza dimenticare di considerare le possibili compromissioni perpetrabili da parte di chi può avere accesso fisico a server e macchine all’interno dell’organizzazione. «Una volta superati i diversi livelli di difesa, attraverso gli endpoint gli avversari si introducono nella rete, che a tal punto possono controllare, assieme ai dati, rimanendo inosservati anche per molto tempo. Il fatto è che oggi, a livello architetturale, le reti non sono abbastanza segmentate: se poi si aggiunge che un altro problema è sviluppare un controllo più raffinato degli accessi e degli account di amministratore, quando gli attaccanti guadagnano queste credenziali, possono ottenere un ingresso completo nell’intera rete. Un altro problema, forse ancora il più comune, è che non si eseguono sufficienti interventi di patching e aggiornamento dell’ambiente IT». 

Leggi l'intervista completa su Digital4Trade

Nessun commento

Commenta questo post