Di sicurezza informatica ormai se ne sente parlare in ogni salsa e lo scenario attuale è alquanto inquietante:
- il 90% dei cyber attacchi utilizza una forma di malware;
- ogni giorno “nascono” oltre un milione di varianti;
- i malware si evolvono ogni 58 secondi esattamente come i virus reali.
Per farla breve.
In effetti, non passa giorno che in TV, sui giornali, sui social non venga data notizia di un attacco informatico o di un nuovo malware che rischia di mandare all’aria tutto ciò che fai ogni giorno per proteggere gli endpoint e i server dei tuoi clienti.
La triste notizia è che oggigiorno chi attacca ha a disposizione più armi rispetto a chi si deve difendere.
Le minacce informatiche si sono evolute rispetto al passato, è un dato di fatto e bisogna prenderne atto.
Non è raro poi che nella maggior parte delle volte queste vengano messe a punto da vere e proprie “gang-imprese”, con tanto di gestione manageriale del business, create appositamente per costruire malware di ogni tipo.
Parlo di imprese perché gli esperti del settore le chiamano addirittura Ransomware as a Service.
E a proposito di ransomware, questo viene sempre più “customizzato” per colpire singole vittime e quindi sfuggire a classificazioni generiche effettuate dai tradizionali antivirus.
Una volta, infatti, bastava mettere in sicurezza l’ufficio che era potenzialmente un ambiente piccolo, indipendentemente dalle dimensioni dall’azienda, o quanto meno identificabile.
Alla luce dei fatti possiamo affermare con sicurezza che se 30 anni fa bastava acquistare un buon antivirus per dormire sonni tranquilli… beh, oggi non basta più!
Oggi il perimetro delle reti aziendali è sempre meno definito per via della tendenza a lavorare spesso da remoto o in smartworking.
Quindi se il perimetro delle reti non è più tanto netto significa che la superficie d’attacco si allarga.
Se la superficie d’attacco è sconfinata allora prova a pensare a quanto diventa difficile proteggerla, d’altronde… non puoi avere “occhi” dappertutto, sempre.
E allora cosa fanno, o meglio, cosa dovrebbero fare le PMI per proteggersi? E soprattutto, tu che sei un MSP, come puoi aiutare i tuoi clienti?
Buone norme di sicurezza informatica
Prima di venire ai tecnicismi, proviamo a riflettere su quali buone norme di igiene informatica è bene attuare, indipendentemente dalle soluzioni più o meno responsive e complete che possono fare al caso tuo e dei tuoi clienti.
Innanzitutto bisogna tener bene a mente che i cyber criminali non sono solo “nerd” super abili e “tecniconi”.
In primo luogo sono molto intelligenti e furbi perché sanno dove colpire per avere successo.
Infatti, il fattore umano è il primo elemento che considerano e che sfruttano a proprio favore.
Per attirare le proprie prede, gli hacker non si fanno scrupoli a sfruttare per esempio i momenti di crisi o disastri naturali o pandemie come è successo nel caso del Covid-19 all’inizio del 2020, durante il quale venivano inviate email di phishing per portare gli utenti a cliccare su un link o scaricare un pdf che conteneva presunti aggiornamenti da parte del Servizio Sanitario Nazionale.
Se il dipendente di un tuo cliente riceve un’email di questo tipo e pensa di potersi fidare, in un attimo cade nella trappola.
Ecco spiegato perchè quando i pirati del web mirano al bersaglio, 8 su 10 non falliscono.
È fondamentale quindi istruire e formare costantemente il personale delle aziende per cercare di prepararli al peggio, renderli consapevoli di ciò a cui vanno incontro se non prestano sufficiente attenzione quando ogni giorno navigano sul web o aprono mail che non dovrebbero aprire.
Un errore comune poi potrebbe essere quello di pensare: “non succederà perché finora son stato attento, so come proteggere me e i miei clienti”.
Sbagliato!
In allerta sempre, non si può mai sapere.
Prepararsi a questo genere di attacchi è fondamentale.
Per farlo dovresti seguire le strategie e linee guida messe a disposizione dal tuo distributore di fiducia o i vendor delle soluzioni che vendi.
Un aspetto da valutare è quello della sicurezza a strati (o in profondità) ovvero l’approccio che prevede un livello di sicurezza per ogni segmento che compone l’infrastruttura di una rete IT e, soprattutto, non dare mai niente per scontato.
Questo perché nulla, né ciò che sta all’interno del perimetro aziendale né ciò che sta all’esterno, può mai essere considerato automaticamente affidabile. Questa la base dei modelli strategici di sicurezza cosiddetti Zero-Trust.
Chiunque o qualsiasi cosa stia cercando di entrare nella rete IT di un’organizzazione dovrebbe essere verificato e controllato prima di poter accedere.
Sulla base di queste considerazioni appare chiaro come di conseguenza sia cosa buona e giusta pianificare tutto ciò che riguarda la prevenzione (Detection & Response).
C’è altro? Forse sto dimenticando qualcosa…

Approccio predittivo: intelligenza artificiale e machine learning
Ah, si!
Arrivo subito al dunque.
Per gli attacchi di oggi e del futuro, per fortuna la tecnologia in continua evoluzione viene in nostro soccorso.
Sempre nell’ottica di approcciarsi alla sicurezza in maniera proattiva e predittiva, non posso che schierarmi in favore dell’Intelligenza Artificiale e Machine Learning!
C’è un’azienda in particolare che è fermamente convinta che un grammo di prevenzione valga tanto quanto un chilo di cura e che l’intelligenza artificiale consenta di lavorare meglio, non di più!
E a chi non piacerebbe avere massima resa impiegando il minimo sforzo!
Ma cosa vuol dire in pratica intelligenza artificiale? Vediamolo subito con un esempio.
Alcuni ransowmare famosi come Ryuk, Sodinokibi e Maze (giusto per citarne alcuni) andati in circolazione negli ultimi due anni vengono intercettati con modelli matematici studiati parecchi anni fa.
Questo vuol dire che sistemi di protezione degli endpoint che incorporano questi modelli matematici sono in grado di bloccare questi malware con anni di anticipo rispetto alla loro effettiva comparsa.
Si tratta di sistemi in grado di capire, catalogare e clusterizzare milioni e milioni di file grazie all’autoapprendimento.
Nel caso specifico, la soluzione messa a punto da questo vendor utilizza solamente l’1% della CPU e opera anche offline consentendo di proteggere dagli attacchi ancora prima che questi vengano eseguiti perché non ha bisogno di attendere comunicazioni da e verso il cloud.
Ti anticipo solo che stiamo parlando di una grande azienda nata con una mission diversa da quella attuale e che è partita con la vendita di soli smartphone per poi mettere in atto una vera e propria mutazione.
Oggi è una software house con una vocazione 100% orientata alla sicurezza delle aziende, in particolare degli endpoint, basata sull’AI.
Tratto dal blog di BlackBerry