Ecco come funzionerà la cyber security italo-israeliana per la IoT. Parla Mirko Gatto (Yarix)

Ecco come funzionerà la cyber security italo-israeliana per la IoT. Parla Mirko Gatto (Yarix)
Conversazione con il fondatore e Ceo della società italiana di cyber sicurezza: il Soc 4.0, le reti anti-hacker, la strategia italiana, gli anelli deboli della catena e la fame di super-esperti

Nell’annunciare la collaborazione con l’ambasciata israeliana per la realizzazione in Italia del primo Security Operation Centre (SOC) 4.0 al mondo, l’azienda italiana della cyber sicurezza Yarix ha parlato di Israele come di “punta di diamante” delle competenze e delle tecnologie in tema di security. Ma il centro di competenza per la security di Var Group, la società di Montebelluna (TV) è essa stessa un’eccellenza per il nostro paese: il Ministero dell’Interno la considera “azienda di interesse strategico nazionale” ed è l’unica impresa privata italiana a far parte del FIRST, organismo internazionale che si occupa di cyber sicurezza e di cui fanno parte, tra gli altri, Nasa, Apple, Google, Ibm. Il Ceo e fondatore Mirko Gatto, esperto di cyber security e cyber intelligence, ci svela qualche dettaglio dell’accordo con Israele e delle attività di difesa informatica che si svolgono in Italia e nel mondo.

Come siete entrati nel FIRST? Quali attività svolgete con i team di Google, Nasa e gli altri?

Siamo entrati nel FIRST in virtù della nostra competenza: Yarix dispone del SOC più evoluto in Italia, un bunker informatico con misure di sicurezza fisica e biometrica di ultima generazione, in grado di monitorare le reti aziendali 24 ore su 24. Ma ovviamente è nella mission stessa del FIRST aprire le porte a membri di tutto il mondo. Con ritardo, l’industria e i governi si sono accorti che la vera forza degli hacker è la loro capacità di fare rete: nel deep web i pirati informatici condividono tutto, moltiplicando la loro potenza di fuoco, mentre gli operatori della sicurezza informatica storicamente sono reticenti a condividere le informazioni. Organismi come il FIRST sono il diretto prodotto del riconoscimento di questa grave pecca: la base della cyber difesa è la condivisione delle informazioni. Al FIRST mettiamo in comune i dati, anche anonimizzati, così, se avviene un attacco informatico, in qualunque parte del mondo, le informazioni sono disponibili in tempo reale per tutti e ciò permette di bloccare la minaccia.

Ed è quello che avviene nella pratica, tutti i giorni…

Tutti i giorni si verificano diversi attacchi informatici. Non che tutti vadano a buon fine: possono anche essere tentativi di intrusione che non si traducono in compromissione di reti o furto di dati. Ma poter svolgere un’analisi predittiva è essenziale: lo facciamo anche all’interno di X-Force di IBM, altra realtà dalla potenza enorme quando si tratta di cyber security.

Analisi predittiva per tutti gli altri, non per il primo che è stato attaccato. Gli hacker sono sempre un passo avanti?

No, non siamo solo degli inseguitori. I grandi operatori della security hanno una rete mondiale di honeypot che intercetta il traffico creato dagli hacker e cattura anticipatamente le attività anomale. In molti casi blocchiamo le attività prima si concretizzino in un attacco.

Il governo italiano ha fatto molto per la cyber sicurezza negli ultimi anni. Con le recentissime evoluzioni politiche, temete uno stop?

La cyber security è stata riconosciuta come strategica per il paese e non credo si possa tornare indietro, neanche a livello politico. Condividere le informazioni sugli attacchi su scala nazionale e internazionale ai fini della prevenzione è irrinunciabile, anche per il tessuto economico.

Da parte vostra ora c’è anche il nuovo SOC 4.0, che nasce dall’impegno congiunto di Yarix, ricercatori delle università italiane e esperti delle aziende israeliane più innovative. Di che cosa vi occuperete in concreto? Tecnologie? Competenze? Monitoraggio delle minacce?

Sì, tutto questo. Si tratta di una task force internazionale che consentirà di realizzare, presso la sede Yarix di Montebelluna, il primo SOC 4.0: una struttura capace di monitorare, rilevare e rispondere agli attacchi informatici “di nuova generazione”, quelli che transitano per i dispositivi IoT (Internet of Things) e i sistemi informatici SCADA, sempre più usati per il controllo dei sistemi fisici di produzione nelle fabbriche e nelle infrastrutture strategiche.

I device della IoT sono all’origine della minaccia che preoccupa di più oggi?

Le tecnologie della IoT sono pervasive e i device connessi stanno crescendo a ritmi esponenziali, le stime parlano di 20 miliardi di oggetti connessi entro il 2020. Lo scenario è preoccupante per la sicurezza perché la IoT interessa non solo le aziende ma gli utenti finali e, quindi, apparecchi di uso domestico. I recenti attacchi informatici andati a buon fine hanno mostrato a pieno la vulnerabilità di terminali come modem, telecamere e anche automobili connesse. L’industria è stata colta di sorpresa, perché non si pensava che gli hacker sarebbero stati così veloci a sfruttare anche questi device e le reti domestiche. L’accordo con Israele è importante perché, sulla cyber security, Israele è davvero all’avanguardia. Insieme svilupperemo tecnologie per la protezione dei device IoT e delle reti in genere e scambieremo informazioni, competenze e risorse.

Insisterete sulla cosiddetta “security by design”?

Realizzare software, firmware e hardware sicuri già dalla progettazione è la base: non si può costruire una casa senza le fondamenta. Finora si è teso a creare tanta tecnologia, ma mettendoci poca sicurezza. Serve una nuova mentalità e tutti gli operatori devono capirlo, dalla manifattura all’automotive dall’oil&gas all’healthcare…nessun settore è escluso. Se qualcosa è collegato alla rete, va protetto all’origine.

Yarix collabora con le forze dell’ordine italiane in tema di crimini cibernetici e attacchi a infrastrutture sensibili. Siete specializzati in alcuni settori in particolare?

Operiamo prevalentemente con aziende del comparto sanitario, scuole, università, industrie ed enti governativi. In realtà ci muoviamo su tutti i settori ma i più attaccati sono proprio quelli citati, a partire dalle aziende ospedaliere, che dal 2015 sono i target preferiti degli attacchi hacker, seguiti da industrie manifatturiere e banche.

Gli hacker sono a caccia di dati ed è qui che trovano quelli più interessanti. Ma la soluzione qual è? Più tecnologie o più strategia?

La sicurezza è un modo di pensare e un processo, perciò direi che la strategia conta più della tecnologia, non perché le soluzioni informatiche avanzate non servano, ma perché occorre una precisa strategia per implementarle. Soprattutto, occorrono formazione e informazione: le persone restano l’anello più debole nella catena della cyber security – senza una cultura della sicurezza informatica non saremo mai protetti. Il comportamento sconsiderato di chi apre file sconosciuti può vanificare le migliori strategie.

A proposito di formazione, voi trovate le risorse che vi servono? 

Purtroppo, l’Italia da questo punto di vista si trova in una situazione drammatica: non ci sono risorse, abbiamo un ritardo pesantissimo in tema di formazione di cyber competenze. E’ vero che questa grande attenzione alla cyber security è relativamente recente ma le università sono indietro. Noi stessi, che per policy aziendale non accettiamo candidature né da ex dipendenti di concorrenti né da hacker passati al mondo della legalità, puntiamo sulla formazione interna: assumiamo figure con una precisa preparazione su sistemi informatici e protocolli di comunicazione e poi svolgiamo in house corsi mirati e intensivi. Anche nella Silicon Valley fanno così: è un vantaggio per la competitività dell’azienda, ma anche una scelta obbligata perché il gap di competenze è pesante.

ultima modifica: 2016-12-20T18:00:23+00:00 da Patrizia Licata
Click on a tab to select how you'd like to leave your comment

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>