Iezzi rivela i segreti della cybersecurity




Dott. Iezzi, qual è il business model di Swascan e perché la sua azienda opera spontaneamente nell’individuazione delle vulnerabilità delle imprese?


Swascan è un’azienda di Cyber security, nata per supportare le aziende nella tutela del proprio business dalle minacce informatiche. L’attività dei Cyber risk indicators – che comprende anche l’ultimo studio del settore energy – realizzata tramite il servizio di Domain Threat Intelligence, è un’iniziativa puramente propedeutica alla sensibilizzazione nei confronti del rischio cyber per tutte le aziende. Non si tratta di rivelare “spontaneamente” le vulnerabilità delle imprese (perché i dati fanno riferimento a numeriche d’insieme e non citano direttamente né il tipo di vulnerabilità né i nomi delle aziende prese in esame), ma aiutare a prendere consapevolezza di come i rischi cyber siano ormai diventati una vera e propria commodity.


Ci può spiegare cosa sono le vulnerabilità e come gli hacker le possano sfruttare per attaccare sistemi vertici come quelli del settore energia e sostenibilità?


Per vulnerabilità intendiamo quelle falle hardware o software che – se sfruttate – permettono ai Criminal Hacker di ottenere un accesso non autorizzato a un sistema informatico. In realtà, i metodi di attacco dei Criminal Hacker seguono due binari: lo sfruttamento delle vulnerabilità o lo sfruttamento del “fattore umano”. Metodi che trovano applicazioni in tutti i settori, energia compresa. Nel primo caso, gli esseri umani sono parzialmente coinvolti, in quanto potrebbero avorire l’attacco visitando un sito Web o utilizzando un computer. Va tuttavia sottolineato che tale processo di attacco è automatizzato e non richiede alcuna cooperazione umana esplicita per invadere il proprio computer o la propria rete. Stiamo parlando di tutti quegli attacchi che sfruttano vulnerabilità hardware o software. Per spiegare la seconda casistica, è necessario definire cosa si intende per “social engineering”, ossia l’utilizzo dell’inganno per indurre le persone a divulgare informazioni riservate o personali che possono essere impiegate per fini fraudolenti. In altre parole, gli utenti vengono ingannati e portati a condividere informazioni che altrimenti non divulgherebbero.


Swascan, attraverso la sua tecnologia di cui lei è AD, segnala le modalità attraverso cui gli hacker possono prendere il controllo dell'industria e dell'economia, c'è una correlazione tra vulnerabilità e l’attacco? Qual è la probabilità che l'azienda venga attaccata? Fatti certo o molto probabile?


È difficile parlare di certezze quando discutiamo di Cyber attacchi. Ovviamente la presenza di qualsiasi vulnerabilità è un’opportunità per ogni possibile attaccante in cerca di una fonte di guadagno. Però possiamo dire che più sfruttabile è la criticità più probabile sarà che il Criminal Hacker decida di attaccare un determinato target. Non dobbiamo dimenticarci che questi – in maniera perversamente simile alle aziende – operano su uno stretto rapporto di costo/beneficio. Minore sarà lo sforzo per loro nell’attaccare un bersaglio, maggiore sarà la possibilità di finire nel loro mirino.


Come ritiene che l'Italia si ponga rispetto agli altri Paesi europei per quanto attiene alla difesa delle infrastrutture critiche digitali?


L’Italia non ha nulla da invidiare agli altri Paesi Europei. Uno dei fondatori di Swascan, per esempio, Raoul Chiesa è considerato il padre dell’ethical Hacking nel vecchio continente.

Forse quello che si poteva rimproverare, fino a qualche tempo fa, era la mancanza di proattività a livello istituzionale. Ma con la recente costituzione dell’Agenzia per la cybersicurezza nazionale anche su quel fronte sono stati presi i giusti step.



Cosa dovrebbe fare l'Italia per adeguare la sicurezza delle nostre aziende e delle istituzioni? Cosa si può dare in termini di soluzioni?


In realtà il modello è semplice: le aziende hanno già una seria di obblighi normativi (dal GDPR alle varie normative ISO come la 27001).Certo a queste vanno affiancate soluzioni in grado di coprire e soddisfare i requisiti delle tre colonne portanti della Cyber Security:

• Sicurezza Predittiva,

• Sicurezza Preventiva,

• Sicurezza Proattiva.

Nel primo caso, Swascan ha creato i servizi di Domain Threat Intelligence e Cyber Threat Intelligence. Questi rispondono all’esigenza di Cyber Security predittiva andando attraverso un’approfondita analisi di dati OSINT e CLOSINT e molto altro,,, Sul lato della sicurezza preventiva, bisogna agire sul piano dell’awareness. Per sconfiggere un attacco non possiamo prescindere dalla conoscenza. Swascan, in questo senso ha studiato due appositi servizi: Phishing attack Simulation e Smishing attack Simulation. A questa componente dobbiamo certamente affiancare anche una regolare attività di Security testing periodica. I servizi di Vulnerability assessment, Network scan Penetration test in questo senso offrono la migliore overview dei possibili punti deboli del perimetro IT aziendale. Per la componente Proattiva e per colmare quel gap di competenze Cyber che potrebbero essere riscontrate all’interno del perimetro aziendale, Swascan ha ideato il servizio di Soc as A service, un centro di competenza Cyber che eroga servizi finalizzati alla governance, monitoring e management della sicurezza dei sistemi informativi aziendali.


Dott. Iezzi, ritiene che condividere e pubblicare le vulnerabilità sia un contributo alla crescita della sensibilità e della cultura verso i rischi informatici?


Swascan ha ideato il Cyber Risk Indicators proprio per questo motivo. Un’analisi che, oltre ad offrire un’overview sullo stato della cyber security relativo a diversi settori merceologici del nostro Paese, può servire anche a diffondere consapevolezza sullo stato dell’arte della Cyber Security nelle varie anime del nostro tessuto economico. Viviamo in un’epoca ormai completamente permeata dal digitale. A volte non ci fermiamo neppure a riflettere su quanto il dato sia oramai la vera materia prima che muove ogni singolo tassello del nostro quotidiano. Dare consapevolezza dei rischi significa anche stimolare un pensiero critico e la proattività in questo campo! Dobbiamo renderci conto che non possiamo abbassare la guardia.


Cosa consiglierebbe alle piccole e medie imprese italiane che hanno poche risorse per mettere in sicurezza i propri sistemi e che rappresentano il 90% del PIL nazionale?


Su questo tema Swascan ha una serie di servizi dedicati anche per la PMI che permette di gestire le già citate colonne portanti della Cyber security: predittiva, preventiva e proattiva!


In ultimo, ci dia un suo punto di vista sul INFOWAR e sulla geopolitica dei conflitti digitali realizzata attraverso gruppi hacker direttamente coordinati dai governi o utilizzati dagli stessi in chiave di competizione tecnologica…


È qualcosa che per tanti versi nel mondo del business si sapeva già da anni; l’importanza del dato e delle informazioni digitali: il nuovo punto focale del contendere. Oggi gli schieramenti non utilizzano la guerra per procura, ma si sono spostati sul digitale. Paesi come Cina e Russia, ormai da anni, hanno messo in cantiere la costruzione di una rete di intelligence assumendo Criminal hacker che conducono operazioni non autorizzate in tutto il mondo, tra cui attacchi ransomware, crypto-jacking, estorsione e furto di proprietà intellettuale e segreti militari. È un segnale inequivocabile che anche nelle sfere più classiche dello scacchiere geopolitico l’asse degli interessi e – se vogliamo – di scontro si è spostato sul digitale.

Lo “scontro” da guerra fredda digitale, sarà qualcosa di cui sentiremo parlare sempre più spesso da qui in avanti.

11 visualizzazioni0 commenti