Cookie Consent by Free Privacy Policy Generator website
La visione di NTT DATA Italia in tema di sicurezza La visione di NTT DATA Italia in tema di sicurezza
Intervista  a Giorgio Scarpelli Chief Technology Officer and Innovation di NTT DATA Italia Con la progressiva digitalizzazione dei processi delle aziende e la crescente... La visione di NTT DATA Italia in tema di sicurezza

Intervista  a Giorgio Scarpelli Chief Technology Officer and Innovation di NTT DATA Italia

Con la progressiva digitalizzazione dei processi delle aziende e la crescente diffusione dei dispositivi mobili e del Cloud, cresce l’esposizione delle aziende alle minacce informatiche. Qual è la visione di NTT DATA su questa tematica e quali sono le minacce principali da cui le aziende al giorno d’oggi devono difendersi?

Al giorno d’oggi, la tematica della sicurezza assume una valenza nuova: le finalità dei cyber criminali, infatti, sono cambiate nel tempo e attualmente il principale obiettivo degli attacchi è quello di fare business. I cyber criminali hanno infatti mire economiche e quindi si organizzano di conseguenza, consolidando le proprie capacità, creando dei gruppi ben organizzati e localizzandosi, a livello globale, dove lo scenario regolamentare è più debole e può offrire quindi maggiori possibilità di non essere rintracciati.

Il punto critico della sicurezza oggi è quindi l’interesse dei cyber criminali per le informazioni, in quanto queste hanno un elevato valore, a diversi livelli evidentemente: identità, brevetti, strategie aziendali (commerciali, marketing, etc.). Un’altra area di attenzione oggi è quella del cyber terrorismo: in questo caso, avere informazioni significa poterle utilizzare per attuare degli attacchi che tendono a danneggiare aziende o Paesi.

Tra i fattori di vulnerabilità attuali delle organizzazioni, e quindi delle aziende, va poi segnalato come al giorno d’oggi i perimetri si siano progressivamente ampliati: le informazioni sono ovunque e i punti di attacco non sono più consolidati in una frontiera, ma risiedono su ogni singola macchina o su ogni singolo device mobile dei propri dipendenti. Gli smartphone, ad esempio, sono un potenziale veicolo di minaccia per le aziende, in quando possono diventare facilmente oggetto di installazione di software malevolo, quando questi si trovano al di fuori dei confini fisici di rete aziendale, per poi attivarsi quando il dipendente rientra in azienda. Anche i Social Network consentono al giorno d’oggi ai cyber criminali di costruire dei profili dei soggetti (ma anche aziende) che possono essere attaccati con strategie molto mirate e personalizzate per ogni singolo utente. Tra i fenomeni maggiormente preoccupanti degli ultimi anni, spicca il ransomware, ossia una sorta di “ricatto” informatico: in seguito all’installazione di un software malevolo su un dispositivo, in grado di rubare le informazioni all’utente, viene richiesto un riscatto per la sua rimozione, riscatto che può essere pagato in bitcoin. Attualmente, questa tipologia di attacchi si sta diffondendo anche all’interno delle aziende, attraverso i terminali mobili dei dipendenti.

Le aziende italiane stanno facendo dei progressi in termini di sensibilità al tema, ma nonostante questo c’è ancora molto da fare. Le grandi aziende e la Pubblica Amministrazione centrale sta adottando delle contromisure adeguate per scambiarsi le informazioni e per definire i protocolli di comunicazione. Stanno iniziando ad essere realizzate alcune infrastrutture, come il CERT, il cui compito dovrebbe essere quello di favorire le relazioni tra i vari stakeholder del sistema Paese in totale sicurezza. Nonostante questo, mancano ancora degli strumenti, dei professionisti e dei programmi di informazione che siano realmente in grado di competere con i cyber criminali che sono sempre più specializzati e all’avanguardia. Invece, per quanto riguarda le piccole e le medie aziende, o la Pubblica Amministrazione locale, ci troviamo in una situazione in cui spesso mancano anche le soluzioni basilari di protezione.

Con il diffondersi dell’IoT, quanto è concreta la minaccia di attacchi a oggetti collegati in rete e quali possono essere le conseguenze di questi attacchi?

La diffusione delle tecnologie Internet of Things ha comportato una crescente connessione di oggetti in rete, in ordini di grandezza molto superiori rispetto al numero di utenti connessi. La diffusione di attacchi della tipologia Botnet, che tipicamente si installano su smartphone e su altri dispositivi mobili connessi, quindi, è molto pericolosa in uno scenario IoT, in quanto un semplice sensore, ad esempio, che registra la temperatura di un ambiente, può essere in qualche modo attaccato. Questa minaccia si caratterizza per essere costituita da un insieme di macchine infette che possono infatti essere governate da un’entità centrale e l’utente che entra a far parte di una Botnet (in questo caso un oggetto) non ne è consapevole. Le tipiche contromisure che si possono adottare per smartphone e tablet non sono tra l’altro applicabili a device come sensori o termostati. Il problema maggiore, in questo caso, è legato alla protezione delle informazioni che questi device trasmettono e che possono essere quindi rubate.

 

Che supporto è in grado di fornire NTT DATA alle aziende in una strategia di Cybersecurity a 360 gradi?

NTT DATA opera principalmente in due direzioni: da un lato, supportiamo le aziende attraverso un approccio consulenziale, mentre dall’altro lato, siamo in grado di veicolare e integrare soluzioni molto specifiche per la risoluzione e la protezione di determinati sistemi. L’approccio consulenziale è fondamentale per far maturare la consapevolezza del rischio alle aziende e per supportarle nella scelta delle contromisure maggiormente in linea con le loro necessità.

Nell’ambito della Mobile Security, abbiamo invece sviluppato una soluzione specifica per supportare l’utente finale nel comprendere i rischi connessi all’utilizzo improprio dei dispositivi mobili. Questa soluzione si chiama DyMoRa (Dynamic Mobile Resource Access) e consente la salvaguardia dei device mobili da possibili attacchi, oltre a permettere di tenere sotto controllo le vulnerabilità comportamentali legate agli utenti (è in grado cioè di rilevare se l’utente sta intraprendendo delle azioni che non sono in linea con le policy aziendali e che possono quindi esporre l’organizzazione a determinati rischi). A questa soluzione, poi, si aggiungono le capacità di System Integration di NTT DATA in ambito sicurezza, come elemento trasversale dei dipartimenti IT che deve essere tenuto in forte considerazione. Noi abbiamo la capacità e l’esperienza nella gestione di sistemi di Identity e Access Management sulle principali tecnologie di mercato (CA, IBM, Oracle, etc.).

Sul versante Internet of Things, infine, NTT DATA sta cercando di contribuire allo sviluppo di protocolli che siano compatibili con lo scenario degli oggetti connessi che trasmettono informazioni e che possono essere attaccati, sviluppando un framework IoT di sicurezza che comprenda nuovi modelli di autenticazioni delle componenti che dialogano tra di loro. Per fare questo, si sono sviluppate delle tecnologie PUF – Physical Unclonable Function, attraverso il trasferimento ad un sensore una sorta di “impronta” digitale, per farlo reagire in maniera univoca e non replicabile ad una determinata azione: in questo modo si possono anche introdurre delle policy che disciplinano le informazioni che vengono distribuite.

 

 

digitalvoice

555555555555555555555 ssssssssssss
CONTACT US
221, Mount Olimpus, Rheasilvia, Mars,
Solar System, Milky Way Galaxy
+1 (999) 999-99-99
PGlmcmFtZSBzcmM9Imh0dHBzOi8vd3d3Lmdvb2dsZS5jb20vbWFwcy9lbWJlZD9wYj0hMW0xOCExbTEyITFtMyExZDYwNDQuMjc1NjM3NDU2ODA1ITJkLTczLjk4MzQ2MzY4MzI1MjA0ITNkNDAuNzU4OTkzNDExNDc4NTMhMm0zITFmMCEyZjAhM2YwITNtMiExaTEwMjQhMmk3NjghNGYxMy4xITNtMyExbTIhMXMweDAlM0EweDU1MTk0ZWM1YTFhZTA3MmUhMnNUaW1lcytTcXVhcmUhNWUwITNtMiExc2VuITJzITR2MTM5MjkwMTMxODQ2MSIgd2lkdGg9IjEwMCUiIGhlaWdodD0iMTAwJSIgZnJhbWVib3JkZXI9IjAiIHN0eWxlPSJib3JkZXI6MCI+PC9pZnJhbWU+
Thank You. We will contact you as soon as possible.
COMPANY NAME
Dolor aliquet augue augue sit magnis, magna aenean aenean et! Et tempor, facilisis cursus turpis tempor odio. Diam lorem auctor sit, a a? Lundium placerat mus massa nunc habitasse.
  • Goblinus globalus fantumo tubus dia montes
  • Scelerisque cursus dignissim lopatico vutario
  • Montes vutario lacus quis preambul denlac
  • Leftomato denitro oculus softam lorum quis
  • Spiratio dodenus christmas gulleria tix digit
  • Dualo fitemus lacus quis preambul patturtul
CONTACT US
Thank You. We will contact you as soon as possible.
Increase more than 700% of Email Subscribers!
Dolor aliquet augue augue sit magnis, magna aenean aenean et! Et tempor, facilisis cursus turpis tempor odio. Diam lorem auctor sit, a a? Lundium placerat mus massa nunc habitasse, arcu, etiam pulvinar.
  • Goblinus globalus fantumo tubus dia
  • Scelerisque cursus dignissim lopatico
  • Montes vutario lacus quis preambul den
  • Leftomato denitro oculus softam lorum
  • Spiratio dodenus christmas gulleria tix
  • Dualo fitemus lacus quis preambul pat
  • Montes vutario lacus quis digit turtulis
  We hate spam and never share your details.
Vuoi registrarti alla nostra newsletter ?
CONTACT US
221, Mount Olimpus, Rheasilvia, Mars,
Solar System, Milky Way Galaxy
+1 (999) 999-99-99
PGlmcmFtZSBzcmM9Imh0dHBzOi8vd3d3Lmdvb2dsZS5jb20vbWFwcy9lbWJlZD9wYj0hMW0xOCExbTEyITFtMyExZDYwNDQuMjc1NjM3NDU2ODA1ITJkLTczLjk4MzQ2MzY4MzI1MjA0ITNkNDAuNzU4OTkzNDExNDc4NTMhMm0zITFmMCEyZjAhM2YwITNtMiExaTEwMjQhMmk3NjghNGYxMy4xITNtMyExbTIhMXMweDAlM0EweDU1MTk0ZWM1YTFhZTA3MmUhMnNUaW1lcytTcXVhcmUhNWUwITNtMiExc2VuITJzITR2MTM5MjkwMTMxODQ2MSIgd2lkdGg9IjEwMCUiIGhlaWdodD0iMTAwJSIgZnJhbWVib3JkZXI9IjAiIHN0eWxlPSJib3JkZXI6MCI+PC9pZnJhbWU+
Thank You. We will contact you as soon as possible.
COMPANY NAME
Dolor aliquet augue augue sit magnis, magna aenean aenean et! Et tempor, facilisis cursus turpis tempor odio. Diam lorem auctor sit, a a? Lundium placerat mus massa nunc habitasse.
  • Goblinus globalus fantumo tubus dia montes
  • Scelerisque cursus dignissim lopatico vutario
  • Montes vutario lacus quis preambul denlac
  • Leftomato denitro oculus softam lorum quis
  • Spiratio dodenus christmas gulleria tix digit
  • Dualo fitemus lacus quis preambul patturtul
CONTACT US
Thank You. We will contact you as soon as possible.
Do you want more traffic?
Dignissim enim porta aliquam nisi pellentesque. Pulvinar rhoncus magnis turpis sit odio pid pulvinar mattis integer aliquam!
  • Goblinus globalus fantumo tubus dia
  • Scelerisque cursus dignissim lopatico
  • Montes vutario lacus quis preambul
  • Leftomato denitro oculus softam lorum
  • Spiratio dodenus christmas gulleria tix
  • Dualo fitemus lacus quis preambul bela
PGlmcmFtZSB3aWR0aD0iMTAwJSIgaGVpZ2h0PSIxMDAlIiBzcmM9Imh0dHA6Ly93d3cueW91dHViZS5jb20vZW1iZWQvajhsU2NITzJtTTAiIGZyYW1lYm9yZGVyPSIwIiBhbGxvd2Z1bGxzY3JlZW4+PC9pZnJhbWU+
* we never share your details with third parties.