Come rispondere al rischio di una crescente Information Warfare

Come rispondere al rischio di una crescente Information Warfare

Come rispondere al rischio di una crescente Information Warfare

Negli ultimi anni, l’Information Warfare ha subito un continuo incremento: molti governi hanno imparato come manipolare l’opinione pubblica in Stati avversari, come lanciare attacchi ad infrastrutture critiche e ottenere violazioni molto mirate seguite da data breach massivi. Come ci spiega in questa intervista Giovanni Rizzo, Strategic Account Manager di FireEye, ci si aspetta che questi “metodi di guerra digitale” proseguiranno con maggiore intensità: le organizzazioni dovrebbero quindi implementare programmi di cyber threat intelligence per ottenere indicazioni strategiche e capire meglio quali circostanze potrebbero favorire attacchi cibernetici in grado di danneggiarne le attività e la reputazione.

TIG. Quali vede essere, nel corso del 2019, le sfide principali in tema di cyber risk management? Da dove arrivano le nuove sfide?

Giovanni Rizzo. Nel corso del 2019 ci aspettiamo di vedere più Nazioni attive nello sviluppo di capacità informatiche offensive. Servirebbe quindi essere maggiormente preparati ad affrontare eventuali contro-offensive per non trovarsi in una posizione di debolezza. Stiamo riscontrando in particolare un incremento delle minacce provenienti dai Paesi dell’Est, quali ad esempio Russia e Cina, che hanno tra i vari obiettivi lo spionaggio industriale e governativo.

TIG. Cosa dovrebbero mettere a piano le aziende italiane per contrastare questi rischi? Quali sono oggi le azioni prioritarie su cui focalizzare gli sforzi?

Giovanni Rizzo. Le aree principali su cui focalizzarsi per il miglioramento dei livelli di sicurezza sono: tecnologia, persone e politica estera. Per quel che riguarda la tecnologia, FireEye continuerà a focalizzarsi sul proprio “Innovation Cycle”, che prevede l’integrazione in termini tecnologici e di processo tra prodotti, servizi ed intelligence. Il personale operativo coinvolto nelle operazioni di monitoraggio (SOC) ed analisi (CERT) deve essere adeguatamente e continuamente formato per quel che riguarda tecniche, tecnologie e processi, al fine di essere in linea con l’evoluzione degli attachi cibernetici e la conseguente innovazione tecnologica a supporto. Infine, la politica estera deve essere funzionale all’adeguamento dell’interscambio delle informazioni tra Paese e Paese e alle relative regole di ingaggio.

TIG. Cyber Threat Hunting: cosa c’è di diverso rispetto alla sicurezza tradizionale? Qual è lo stato dell’arte e gli sviluppi previsti?

Giovanni Rizzo. Una differenza sostanziale di un odierno Cyber Threat Hunting rispetto alla sicurezza tradizionale è l’approccio che deve evolvere passando da “reattivo” a “proattivo”. Per raggiungere questo obiettivo è fondamentale dotarsi di servizi e prodotti che abilitino le organizzazioni ad avere una conoscenza dei gruppi attaccanti e delle tecniche potenzialmente utilizzate. Le organizzazioni in questa fase storica stanno prendendo coscienza del “fenomeno” e hanno iniziato ad analizzare le aziende che possono supportarli in questo percorso di cambiamento. FireEye è leader nell’ambito della threat intelligence, disponendo di un team di analisti che comprende oltre 700 persone distribuite a livello mondiale.

warfare

TIG. Cosa significa oggi per una grande organizzazione essere “cyber-resilient”?

Giovanni Rizzo. Le organizzazioni devono implementare un approccio flessibile per mettersi in sicurezza, combinando le strategie di cybersecurity, business continuity ed enterprise resilience.

I business cyber-resilient sono in grado di operare anche sotto minacce costanti ed attacchi sofisticati, avvalendosi delle innovazioni più dirompenti in tutta sicurezza, e potendo così rafforzare la fiducia dei consumatori ed incrementare il valore per gli azionisti. L’obiettivo è di aumentare l’importanza della security all’interno delle organizzazioni, incoraggiare la leadership aziendale a comunicarne il valore e a fare in modo che le procedure vengano applicate in modo corretto, assicurandosi che tutti i dipendenti contribuiscano al successo della sua implementazione.

TIG. Bisogna aspettarsi quindi un incremento delle azioni di cyber war?

Giovanni Rizzo. Il trend di azioni ostili come il “cyber espionage” e in genere il “Cyber Hacktivism” è in crescita; questo sta ad indicare che ci sono sempre più entità che investono in tecnologie, persone e processi rivolti a rispondere a questo genere di attacchi. A differenza di qualche anno fa, queste attività sono oggi gestite da vere e proprie organizzazioni, spesso con il supporto di realtà governative.

TIG. Si parla molto di automazione, AI e machine learning come una possibile risposta al tema dell’accresciuta complessità di gestione della cybersecurity: come affrontare questo tema? L’AI potrebbe essere una soluzione alla mancanza di persone e competenze sulla cybersecurity?

Giovanni Rizzo. Come è già avvenuto negli anni scorsi per la Business Intelligence a supporto del marketing, anche oggi, nell’ambito della cybersecurity, Artificial Intelligence e Machine Learning possono essere dei buoni strumenti per automatizzare task semplici e ripetitivi, ma non possono prescindere dalla “componente umana”, ovvero dalla supervisione di figure altamente qualificate in grado di analizzare gli eventi di sicurezza tracciati. Per questo motivo, l’adozione di piattaforme utili per l’automazione dei processi e la correlazione avanzata degli eventi a supporto di un team di analisti potranno fare concretamente la differenza.

INTERVISTA A:

Giovanni Rizzo

Giovanni Rizzo,

Strategic Account Manager, FireEye