Il nostro sito usa i cookie per poterti offrire una migliore esperienza di navigazione. I cookie che usiamo ci permettono di conteggiare le visite in modo anonimo e non ci permettono in alcun modo di identificarti direttamente. Clicca su OK per chiudere questa informativa, oppure approfondisci cliccando su "Cookie policy completa".

  • Home
  • Interviste
  • marco d’elia: sophos, taSk force per la protezione della sicurezza informatica

marco d’elia: sophos, taSk force per la protezione della sicurezza informatica

Marco D’Elia, country manager della Sophos per l’Italia

Proteggere con efficacia i computer delle aziende da virus, malware e «zombie», ossia dalle incursioni dei cyber criminali nei sistemi dei personal computer per controllarne, da lontano, ogni singola azione. L’attività della Sophos, azienda leader nel mercato della sicurezza informatica, è quella di «blindare» le banche dati a tutto campo e con estrema facilità per l’utente. Ma non solo. Le piattaforme prodotte dalla Sophos servono anche a controllare l’uso di internet, evitando che si possa navigare in siti pericolosi, a bloccare all’ingresso le email contenenti spam, a limitare, per i dipendenti di un’azienda, l’uso dei social network all’orario di pausa.
Sophos nasce in Inghilterra trent’anni fa, quando i pirati informatici erano molto meno attrezzati rispetto ad oggi e la priorità assoluta era quella di sviluppare, per le aziende, soluzioni antivirus. «In questi tre decenni l’azienda ha sviluppato il proprio portafoglio di offerta passando progressivamente da soluzioni antivirus a soluzioni di sicurezza informatica a tutto tondo–esordisce Marco D’Elia, country manager della Sophos per l’Italia–. Dunque software e hardware per la protezione globale di computer, di server e, ultimamente, in seguito alla grande diffusione dei dispositivi mobili, di smartphone e tablet in particolare».
Fresca dell’acquisizione della Mojave Networks, azienda specializzata in sicurezza cloud based con sede a San Mateo in California, oggi la Sophos vanta una marcia in più, quella delle soluzioni integrate. «Molte aziende–spiega D’Elia–, si dotano di soluzioni di security, ma spesso eterogenee tra di loro e dunque più lente, meno efficaci, meno agili».
Domanda. Quali sono le più importanti frecce che ha nel proprio arco la Sophos per la sicurezza dei computer aziendali?
Risposta. Sono davvero tante, visto che oggi non consideriamo solo l’aspetto basilare della funzione antivirus, ma offriamo una serie di funzionalità applicative che sono gestite da un amministratore di rete il quale, attraverso la nostra consolle, può configurare tutte le attività che possono essere effettuate sui pc, sui server o sui dispositivi mobili.
D. Più nel dettaglio, quali sono le maggiori difficoltà contro le quali occorre combattere?
R. Si parte ovviamente dal virus, ma si arriva ad una molteplicità di minacce, per di più in continua proliferazione. Dobbiamo contrastare ogni forma di «malware» diffusa dai cyber criminali usando tecniche sempre più complesse. Molti virus possono essere acquisiti semplicemente navigando sul web o connettendosi alla posta elettronica. Ma soprattutto - ed è questo il nostro servizio più attuale - abbiamo dovuto attrezzarci, per così dire, contro le cosiddette tecniche di attacco Apt ossia Advanced Persisent Threat. Vale a dire minaccia persistente avanzata. Si tratta di contrastare una tecnica di attacco cyber criminale molto complessa, attraverso la quale i pirati del web possono arrivare a rubare informazioni strategiche all’interno delle aziende.
D. Il virus, dunque, non è che una sola delle armi messe in campo dai cyber criminals nell’ambito di questi attacchi complessi?
R. Certamente. I cyber criminals usano anche i virus, cioè applicazioni malevole che possono essere inseriti nei sistemi dei computer. Ma all’interno delle macchine possono essere immessi anche altri sistemi, altre tecnologie che agiscono come cavalli di Troia per arrivare a raccogliere informazioni. Attacchi che definiamo in gergo con nomi tipo «Account tracking» o «Fishing», ma che, al di là delle denominazioni, come degli aspetti squisitamente tecnici, possono configurare, se combinati tra di loro in modo davvero distruttivo, l’attacco Apt. Se pensiamo a pochi anni fa, quando il massimo pericolo per la sicurezza dei dati era costituito dal classico virus, ci rendiamo conto di quanto veloce sia stato il perfezionamento della pirateria informatica. Un po’di anni fa il virus era considerato quasi alla stregua di una specie di scherzo. Magari l’effetto era che si provava a scrivere qualcosa e le parole cadevano. Ma il virus si è evoluto e oggi c’è poco da scherzare. Il virus è nient’altro che un codice che viene iniettato all’interno del computer. Quando? Quando questa macchina comincia a navigare su internet, quando inizia a ricevere posta elettronica. Insomma, quando il computer va in rete. A quel punto, i cyber criminals iniziano ad usare quel codice applicativo che va ad innestarsi nel sistema operativo della macchina, e da lì può fare tante cose.
D. Ad esempio?
R. Può, ad esempio, trasformare la macchina in una «botnet». Immaginiamo che il computer sia connesso alla rete informatica. In quel momento può essere trasformato in un cavallo di Troia per arrivare verso server o connessioni o destinazioni remote. Per spiegare meglio, se un cyber criminal vuole arrivare a un server strategico di un’azienda, può usare proprio delle botnet. Cioè una serie di collegamenti. Per arrivare a un determinato server cui è precluso l’accesso diretto, si servono cioè di centinaia o migliaia di salti. Il computer «iniettato», una volta connesso in rete, compie una serie di operazioni all’insaputa dell’utente. E quella macchina può anche diventare quello che noi chiamiamo «zombie».
D. In quale senso?
R. Riceve dei segnali e dei comandi dal centro di controllo del cyber criminal e inizia a chiamare in remoto delle macchine ulteriori. Insomma, se B è il computer da depredare, il pirata del web per arrivare a B sceglie un percorso complesso che passa per una serie di altre macchine, iniettate di codice malware e inconsapevoli di esserlo. Questa è la botnet, cioè una rete nascosta che consente al pirata di arrivare da A a B senza che nessuno se ne accorga. Usando dispositivi esistenti e connessi, pc ma anche smartphone o tablet.
D. Complica tutto ciò anche il fatto che internet è un mondo ampiamente deregolamentato?
R. Questo rende tutto molto più difficile per i cittadini, per le aziende e anche per noi che forniamo questo tipo di servizio alle imprese. In un universo libero, in cui tutti possono entrare, tutti possono dire tutto, tutti possono fare tutto, districarsi è complicatissimo. Faccio un esempio banale, ma a mio avviso molto rappresentativo del problema. Se un utente va su Google o su un altro motore di ricerca e digita, come chiave, un’espressione tipo «Hackers handbook», cioè manuale per hacker, si ritrova in un mondo vastissimo di consigli e istruzioni per infiltrarsi nei sistemi informatici e depredarli. Un mondo aperto, libero, ma di addestramento all’illegalità informatica, alla pirateria del web, alla violazione di computer e banche dati. In questi, come in tanti altri siti, si può purtroppo imparare tutto questo, e chiunque può farlo.
D. Come può muoversi un’azienda come la Sophos di fronte a tutto questo sistema?
R. Il nostro compito è, e deve essere sempre più quello di fornire tutti gli strumenti ad aziende, università, ospedali, ministeri, insomma a tutto il mondo che ne necessita per l’importanza dei dati che custodisce, una serie di strumenti e di piattaforme per proteggersi da chiunque possa voler usare queste ormai frequentissime tecniche di attacco multiplo per prelevare informazioni che possono essere strategiche o comunque sia delicate.
D. Come funziona l’uso da parte dell’utente? È richiesto un impegno particolare alle aziende per essere in grado di far ricorso a questi sistemi di protezione?
R. Va detto che noi forniamo soluzioni software e hardware attraverso un canale indiretto. Nel senso che forniamo i nostri servizi e prodotti a partner certificati da noi, che a loro volta installano tutto presso gli utenti. Noi siamo i produttori, ma vigiliamo anche affinché il momento dell’installazione delle varie piattaforme di sicurezza venga effettuato ad opera di società più che qualificate.
D. Quali sono i prodotti più richiesti dalle aziende in questo momento così insidioso a causa della pirateria informatica?
R. Le nostre produzioni spaziano dalla protezione dei computer, perché non vengano catturati e usati nelle botnet, alla fornitura all’amministrazione di rete di tutta una serie di applicazioni, che possono essere attivate da una consolle di gestione. Tra le applicazioni attivate abbiamo ovviamente la diffusione dell’antivirus, ma anche il controllo delle stesse applicazioni. Quindi l’amministratore di rete con i nostri prodotti può definire delle politiche di sicurezza.
D. Può fare qualche esempio?
R. Che si possa o non si possa usare Facebook, che si possano usare gli strumenti di social network soltanto durante le ore di pausa; si potrà in questo modo regolamentare l’uso di specifiche applicazioni. Oppure mettiamo a disposizione determinati software che consentano di regolamentare il contenuto delle applicazioni, ad esempio il tipo di informazione che può uscire dall’azienda. O anche forniamo dei software grazie ai quali è possibile controllare la navigazione, quindi verificare come gli utenti navigano, ad esempio che non frequentino siti porno o siti violenti o di gioco d’azzardo, insomma pericolosi sotto vari profili. Facciamo in modo che all’utente sia impedito navigare lì, nel senso che, se anche ci prova, la macchina non lo permette. Poi abbiamo una molteplicità di soluzioni anti spam.
D. Può illustrarne qualcuna?
R. A volte quelle dirette a contrastare le frequentissime minacce che arrivano dalla posta elettronica. Come dicevamo, gli hacker tendono a iniettare nella macchina del software malevolo. Come? Attraverso tecniche di fishing. Sono in sostanza delle email fasulle che possono arrivare all’utente il quale crede, in buona fede, ad esempio che sia la propria banca che gli scrive, ma in realtà è solo un metodo per potersi appropriare di informazioni ultra sensibili, come le coordinate bancarie o quelle della carta di credito. Noi abbiamo messo a punto anche in questo caso dei software che consentono di rilevare il malware nelle diverse applicazioni con cui può manifestarsi nella posta elettronica e bloccarle all’entrata, in modo tale che non arrivino per niente all’utente. Abbiamo poi soluzioni cosiddette di «cifratura», ossia che vanno a proteggere il contenuto che è dentro la macchina, il pc o il dispositivo mobile, perché cifriamo il disco o i file che possono essere poi archiviati su dispositivi o su chiavette mobili Usb.
D. Una rilevante area della vostra offerta è costituita dalla network security. Di che cosa si tratta, in sintesi?
R. Abbiamo di recente ampliato la nostra offerta di network security con sei nuovi dispositivi di sicurezza, del tipo chiamato Utm, con i quali proteggiamo non le specifiche macchine, ma le infrastrutture di rete degli utenti. Si protegge così l’intero flusso di informazioni in entrata e in uscita dall’azienda. Come per i modelli già esistenti, la nuova versione applica la più recente tecnologia multi-core per garantire risultati ottimali. Le nuove applicazioni includono quattro modelli desktop, perfetti per le piccole e medie imprese, e due nuove versioni che usano i più veloci chip Intel e sono in grado di offrire elevata ridondanza e ottime caratteristiche per la customizzazione. Ma tra breve saranno disponibili anche altri modelli, dotati di connettività wireless integrata.
D. Esistono soluzioni specifiche per i dispositivi mobili?
R. Certamente sì e questo supporto è sempre più richiesto. Considerando il crescente numero di virus e malware che entrano nelle reti aziendali proprio attraverso i dispositivi mobili, è ormai determinante sviluppare e usare tecnologie di gestione e sicurezza affinché dati sensibili non finiscano nelle mani sbagliate. Oltre la metà delle «app» mobili falliscono i più semplici test di sicurezza. Noi produciamo, ad esempio, la più completa soluzione sul mercato per proteggere tutti i dispositivi Android. Ma non solo. Grazie alla recente partnership con Check point mobile Vpn, con la cui tecnologia abbiamo arricchito la nostra mobile control, siamo ormai attrezzati per proteggere le reti aziendali da dispositivi mobili non conformi. Vale a dire, per bloccare i dispositivi non conformi impedendo l’accesso alle reti aziendali tramite Vpn e riducendo così proattivamente il rischio di furto di dati. 

Tags: Gennaio 2015

© 2017 Ciuffa Editore - Via Rasella 139, 00187 - Roma. Direttore responsabile: Romina Ciuffa