Ma quanto è davvero sicura la vostra azienda?

Security Architect

Da Security Architect, una delle maggiori realtà italiane nel campo della sicurezza informatica, con sede in Puglia, una panoramica delle sue attività e un’analisi della situazione attuale delle nostre aziende, anche in relazione alle nuove sfide legate alla pandemia e allo smart working.

Security Architect
Stefano Fio

Quasi non passa giorno senza che si senta parlare delle criticità collegate alla sicurezza degli ormai indispensabili sistemi informatici. Una semplice disconnessione della linea Internet basta a mandarci nel panico, per non parlare di hacker e intrusioni varie. Un problema che riguarda tutti, aziende private e pubbliche e persino privati cittadini che, giusto per dirne una, magari si sono ritrovati senza un euro sul conto. E che dire della sicurezza dei dati aziendali in un momento critico come quello attuale, in cui lo smart working è diventato una necessità per molti? Security Architect è una società, con sede a Bari, protagonista nel campo delle soluzioni per la sicurezza informatica e a parlarci delle sue attività e della situazione delle aziende italiane in questo ambito di così stretta attualità è il suo fondatore, Stefano Fio.

Partiamo dall’inizio. Qual è il core business di Security Architect?

«La nostra organizzazione, da me fondata nel 2005, si rivolge perlopiù ad aziende di tipo Enterprise con esigenze multi sede e accessi remoti, aziende per le quali il sistema informativo è di tipo mission critical e la security è un must. Siamo specializzati nel design di soluzioni server, network wired e wireless, cybersecurity, disaster recovery e business continuity. Grandi realtà di vari settori, aerospaziale, oil and gas, logistic e transportation, manufacturing, gambling, si rivolgono a noi in quanto, oltre a rappresentare dei Trusted Advisory per le specifiche tecnologie, riusciamo a individuare sempre la soluzione più calzante all’esigenza specifica e al rischio reale senza sprechi di tempo e di denaro e, ultimo, ma non per importanza, siamo veloci, in quanto estremamente preparati e con una knowledge base invidiabile. Tra gli esempi delle nostre partnership più solide e significative posso citare Cisco, Microsoft, Hpe, Dell Emc, Trend Micro».

Di certo alle spalle di tutto questo c’è un notevole know-how. Vi occupate anche di formazione e certificazione?

«La nostra azienda dispone di trainer certificati su varie tecnologie ed eroga corsi in presenza o mediante piattaforme di e-learning sincrono o asincrono. Presso la nostra sede, essendo centro Test Center Certificato Pearson VUE, eroghiamo esami di certificazione per le varie tecnologie come, per esempio, Microsoft, Cisco, Oracle e parecchi altri».

Più nello specifico, in che modo la vostra attività si inquadra nell’ambito dell’“industria 4.0”?

«Per il settore industriale ci occupiamo di progettare network e sistemi server con Rpo (Recovery Point Objective) e Rto (Recovery Time Objective) near zero. Realizziamo sistemi di progettazione basati su Gpu grid fruibili da remoto, in modo da poter proseguire anche in smart working le operazioni di progettazione grafiche 3D e animazioni senza dover avere in casa workstation grafiche dedicate. Ci occupiamo di integrare macchinari di produzione con dispositivi per il collezionamento e confronto dei dati telemetrici e abilitiamo la gestione remota del macchinario in maniera sicura senza doversi connettere al network dell’utilizzatore. Per quanto riguarda i sistemi wireless per la logistica real-time locating system (noti come Rtls), progettiamo e realizziamo impianti di copertura wireless multipurpose finalizzati al: data mobility standard, picking dei prodotti, VoiceOverIP, tracking dei carrelli, individuazione dei prodotti sui bancali, definizione di safe area, identificazione del cosìddetta “uomo morto”, ottimizzazione dei percorsi all’interno dei magazzini. Nell’ambito dell’intelligenza artificiale abbiamo avviato da qualche anno una sezione aziendale orientata al Machine Learning e Deep Learning, stiamo realizzando un sistema per identificare anomalie di sicurezza sul traffico di rete, ma sono in corso anche approfondimenti sull’applicazione di tali tecnologie nel mondo medicale».

Nuove cyber sfide: come è cambiato lo scenario a seguito della pandemia?

«L’anno appena concluso ha rappresentato per l’information security una tappa fondamentale. Si è reso piuttosto evidente che le architetture dei sistemi e della security della gran parte della aziende, oltre a non essere assolutamente adeguate per una fruizione remota (mi riferisco allo smart working, così come si usa chiamarlo), non hanno alcun tipo di protezione specifica relativa proprio a questa nuova modalità di lavoro. Purtroppo la maggior parte delle aziende ha adottato i sistemi più rocamboleschi per accedere alla rete aziendale dall’esterno, senza applicare alcun criterio, nessuno standard di sicurezza… In sintesi, l’importante era “connettersi”. Questo, senza troppi giri di parole, ha fatto in modo che la già flebile sicurezza di cui la gran parte delle aziende “godevano” nella configurazione tradizionale si sia totalmente sgretolata e abbia reso un colabrodo i sistemi di protezione, aumentando esponenzialmente la piattaforme d’attacco per i malintenzionati. Immaginiamo di guardare attraverso un colapasta una sorgente luminosa: ecco, metaforicamente l’attivazione impropria della gran parte dei sistemi di accesso remoto potrebbe essere immaginata così… Bisogna solo scegliere da quale falla accedere. Solo a titolo d’esempio, molti modelli di smart working prevedono l’uso dei computer personali, pc di casa dei vari utenti e collaboratori. Questo tipo di operatività ricadrebbe nel paradigma del Byod (Bring Your Own Device), che ha delle regole ben precise affinché possa essere adottato in sicurezza, ma la realtà è che si parla di qualcosa di totalmente ignoto alla maggior parte dei tecnici che gestiscono i sistemi di molte aziende. Giusto per intenderci, se un utente ha un malware sul suo pc di casa e si connette alla rete dell’azienda senza che quest’ultima abbia effettuato delle verifiche sul pc dell’utente prima di ribaltarlo sulla rete interna, è molto probabile che tale malware si diffonda anche all’interno della rete aziendale e magari si tratta proprio di un ransomware (criptolocker), flagello di molte importanti e imponenti aziende. Il 2021 sarà l’anno della consapevolezza, nel nuovo anno se i sistemi di accesso non verranno messi in sicurezza è molto, molto probabile che cadranno sotto i colpi impietosi di hacker o anche solo di pseudo tali».

Security ArchitectQuindi cosa bisogna fare per mettersi al sicuro?

«A parte la battuta di contattarci, è fondamentale chiarire il concetto che antivirus e firewall nell’accezione tradizionale sono ormai insufficienti. Per esempio, circa il 67% dei malware identificati in Q1 del 2020 sono stati diffusi attraverso Https e la maggior parte dei firewall presenti nelle aziende non ispeziona assolutamente questo tipo di traffico, mentre dovrebbe essere fatto. Poi c’è la questione delle reti locali, in particolare il traffico definito “orizzontale”, quello tra sistemi connessi su uno stesso switch o su uno stesso access point, non viene analizzato da nessuno. Ecco qualche esempio: terminali radiofrequenza per il picking dei prodotti, telecamere, sistemi antifurto, sistemi controllo accessi, sensoristiche varie, dispositivi IoT. Tutti questi dispositivi possono rappresentare un grave rischio alla security e un punto d’accesso per gli ormai famosi criptolocker. In conclusione, la prima cosa è essere certi di avere dei backup disconnessi dalla rete o comunque da questa disaccoppiati (non è inusuale trovare crittografati sia i dati sia i backup), avere firewall e antivirus sempre aggiornati e di ultima generazione e, se per la vostra azienda i dati sono vitali, allora dovreste valutare l’aggiunta di strati addizionali come soluzioni di Network behavior anomaly detection (NBAD). È fortemente consigliato fare implementare queste tecnologie da specialisti certificati e con esperienza specifica».

INFO: tel. 080 671053
www.securityarchitect.it
info@securityarchitect.it

Print Friendly, PDF & Email

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.