top of page
Cerca

A talk with Eylam Tamary – CEO di TAG Distribuzione

In un momento in cui le aziende sviluppano roadmap di Digital Transformation in tempi molto rapidi, le tematiche correlate alla Cyber Sicurezza emergono con grande urgenza. Ne parliamo con Softec

Ciao Eylam, perché è così importante per un’azienda dotarsi di una strategia efficace di Cyber Security?

Ci sono molti motivi per i quali un’azienda deve avere una strategia efficace di Cyber security. I rapidi sviluppi tecnologici introducono nuovi tipi di minacce che possono avere un enorme impatto sull’IT o sull’organizzazione delle aziende. I criminali informatici creano molta preoccupazione agli IT Manager nell’ultimo periodo a seguito dei recenti attacchi apparsi sul territorio italiano.

Le aziende criminali sono in vantaggio ed attaccano quotidianamente i sistemi informatici al fine di carpire dati. Che si tratti di supportare il core business o i processi produttivi, l’IT garantisce che le aziende possano operare, rendendo essenziale il successo della tua azienda. Quindi i sistemi del’IT sono fondamentali per la crescita delle aziende.

La strategia dà alle azienda le linee guida, la programmazione e gli obiettivi che devono attuare per proteggere gli asset aziendali; esattamente come un militare prepara la strategia di attacco e quella difensiva.

Perché le metodologie di Cyber Security tradizionali non risultano più sufficientemente efficaci per neutralizzare gli attacchi Hacker?

Ci sono differenti fattori che possiamo ipotizzare: una lentezza nell’adeguamento delle tecnologie ai nuovi trend di attacco, oppure la possibile perdita di fatturato a fronte una maggiore consapevolezza da parte dei clienti del limite nelle tecnologie ad oggi utilizzate.

In questo momento le aziende che ci attaccano puntano fortemente allo sviluppo di nuove tecnologie e metodologie. Questo sviluppo viaggia a doppia velocità rispetto alle aziende che operano per difenderci.

Le metodologie tradizionali hanno l’approccio di sicurezza delle informazioni, protezione passiva e difensiva. Questo approccio è risultato fallimentare nella risposta ai recenti attacchi mostrando tutti i suoi limiti.

Come gli Hacker riescono ad entrare anche in VPN e colpire l’intera rete aziendale?

La tecnologia della VPN è una tecnologia vecchia di 20 anni che garantiva un buon livello di sicurezza nel periodo in cui è stata sviluppata. Purtroppo in un ambiente così dinamico come quello della cyber security, tutto quello che andava bene qualche anno fa, oggi non è più sufficiente.

Tutte le soluzioni possono avere delle vulnerabilità o potrebbero essere mal configurate a causa di errori umani.

In questo periodo drammatico che siamo attraversando, l’uso della VPN è stato usato in modalità massiva per l’adozione dello smart working rendendo ancora più difficile il controllo su una parte del asset aziendale, di postazione del lavoro, da parte degli IT Manager.

Con l’utilizzo di questa tecnologia (VPN) è aumentata la superficie di attacco che i criminali possono usare aumentando il livello di rischio per le aziende.

In tempi non sospetti abbiamo parlato su questa problematica dell’uso delle VPN e cosa si può fare per limitare i danni ed alzare il livello di protezione.

Cosa significa per voi la filosofia Zero Trust?

Il concetto di difesa basato sul perimetro è evidente che ha fallito. O perlomeno non è più attuabile. Non può più esistere il concetto “tutto quello all’interno del perimetro è sicuro” e “tutto quello che è fuori non lo è”.

In questo momento dove si parla di SmartWorking, BYOD, digitalizzazione aziendale si creano molte criticità nell’aspetto della Cyber Security. Bisogna anche tenere in considerazione che oggi molti sistemi informatici garantiscono l’interoperabilità fra aziende partner che possono essere a loro volta veicoli di attacco. In aggiunta, il sempre presente problema dei dipendenti aziendali che, con azioni volute o totalmente inconsapevoli, espongono a gravi rischi l’azienda durante tutta la loro attività lavorativa.

La filosofia Zero Trust dice “io non mi fido di nessuno”; alzo il livello di controllo in ogni punto. Per fare questo si adottano soluzioni che proteggano le postazioni di lavoro garantendo un alto livello di protezione, anche se non sono aggiornate per lungo periodo. Adotto una strategia e sistemi di accesso sia interni che esterni usando metodologie diverse con sistemi di monitoraggio che vanno a sostituire interamente gli accessi tramite VPN.

Nel selezionare i vostri prodotti e le aziende con cui collaborare, avete messo sempre al centro l’innovazione: quanto è importante per voi?

L’innovazione dei prodotti che scegliamo è un punto fondamentale per noi. Vogliamo fornire ai nostri clienti le miglior soluzioni che aiuteranno ad ottenere i loro obiettivi.

Inoltre facciamo in modo che gli investimenti fatti sulle nostre tecnologie abbiano un immediato vantaggio, come ad esempio la riduzione dei costi operativi, la diminuzione dei rischi basati sulla reputazione e i blocchi dovuti al recupero delle informazioni e della operatività dell’azienda.

Come la Deception può prevenire e neutralizzare gli attacchi Hacker?

La deception è una metodologia vecchia di centinaia di anni, in parole semplici è la metodologia dello spionaggio e del contro spionaggio.

Oggi un attaccante prima di arrivare alla fase di attacco effettua un’analisi esplorativa per capire se l’ambiente è ideale e come è protetto.

La deception viene usata per identificare l’attaccante nei primi step che lui effettua durante questa fase. La deception viene identificata in due modi diversi. Network Deception, che secondo il nostro punto di vista è facilmente eludibile e poco efficace. La seconda metodologia, che è quella più innovativa, è quella a livello di End Point. Questo approccio permette di essere il più vicino possibile al dato ed al fattore umano. In questo modo siamo in grado di essere più efficaci nella protezione.

Con la nostra tecnologia basata sulla Deception, come indicata precedentemente, riusciamo ad arrivare al 98% di protezione delle postazioni di lavoro (PC desktop, portatili e server) anche a fronte di attacchi completamente sconosciuti, garantendo un bassissimo impatto sulle prestazioni e sulla operatività degli utenti.

Grazie Softec e Massimo Furoni per la piacevole chiaccherata

Comments


bottom of page