È di nuovo epidemia. Ma il virus, questa volta, è informatico. In un confronto tra i dati del primo semestre 2018 e quelli del 2023, il Rapporto Clusit sulla sicurezza informatica segnala una crescita dell’86% nel numero di casi di attacchi hacker, da 745 a 1.382. Nello stesso periodo, la media mensile di attacchi gravi è passata da 124 a 230, quasi otto al giorno. Per tutta risposta, gli investimenti crescono: nel 2022 sono aumentati a doppia cifra. Quasi due milioni di euro, per un +18% sull’anno precedente: il maggiore incremento percentuale negli ultimi cinque anni. Anche così, però, le imprese fanno fatica a stare al passo all’avanzamento delle tecnologie malware.
«La nostra intuizione è quella di portare la cybersecurity nelle aziende dove mancava un background specialistico oppure dove, per tempo o per risorse, c’era difficoltà nel seguire il tema», dice Diego Padovan, CEO e co-founder di CyLock, piattaforma che sfrutta l’intelligenza artificiale per l’analisi dei sistemi IT da remoto. «Simuliamo in tutto e per tutto il comportamento degli hacker, ma con finalità opposte. L’idea era quella di costruire un prodotto alla portata di tutti, che parlasse un linguaggio differente rispetto ai tool già sul mercato, che risultano complessi e richiedono un background nel settore per essere sfruttati a dovere».
Cosa significa che operate come gli hacker?
«Il criminale informatico è una persona che esplora le risorse online, cerca di conoscerti per poi trovare le vulnerabilità, ossia i punti deboli di accesso alla rete. Una volta trovati, li testa, vede se sono sfruttabili e poi entra nella rete, ruba dati e blocca sistemi. Noi operiamo allo stesso modo, ma ci fermiamo prima, con un intento esattamente opposto. Vengono utilizzati gli stessi strumenti e, in maniera etica, si avvisa del punto di pericolo, cercando di arginarlo. L’etica nell’hacking è la volontà di smontare e capire nello specifico come funziona il sistema per poi consegnare all’azienda uno strumento di difesa. Noi siamo hacker etici: nel massimo della trasparenza e del supporto verso le persone, spieghiamo come fermare il criminale».
Quali sono i punti di forza specifici rispetto agli altri software sul mercato?
«La parola chiave è semplicità. Abbiamo creato uno strumento utilizzabile da chiunque. Si inserisce il link o l’indirizzo IP e si avvia il test, poi il gioco è fatto. Ci sono solo due step, mentre i competitor ne hanno circa quattordici. Abbiamo reingegnerizzato il prodotto per renderlo ottimale al sostentamento dell’azienda nella prima fase di sicurezza informatica. Da qui nasce il concetto di Extended Vulnerabilty Assessment: grazie all’AI riusciamo ad andare oltre e fornire uno strumento pronto all’uso e direttamente applicabile. Infatti, inserendo l’asset che si vuole testare, si riceve poi un report conforme alla certificazione ISO 27001. Nella prima parte c’è il racconto del livello di esposizione agli hacker e nella seconda, più tecnica, il linguaggio è quello del sistemista e dello sviluppatore a cui si indica come attuare la remediation, ossia chiudere l’accesso al tipo di attacco descritto».
Quali sono le minacce più frequenti?
«Sono relative all’impreparazione delle persone. Il primo punto di accesso è l’ingegneria sociale, per trovare l’anello debole della catena: il fattore umano. Quest’ultimo va a braccetto con il fattore tecnologico. Con una persona impreparata e uno strumento inadeguato, l’azienda è estremamente esposta all’attacco informatico. Il cracker, l’hacker malevolo, essendo per natura una persona pigra perché intelligente, capisce dove sia più facile colpire, se l’uomo o la macchina. Gli attacchi oggi passano principalmente dall’impreparazione delle persone e delle aziende e dall’inadeguatezza del testing mal (o mai) eseguito».
La cybersecurity è una necessità imprescindibile
«Assolutamente sì, basti pensare al bisogno crescente di accedere a strumenti per realizzare Vulnerability Assessment. Di fatto, con il passare del tempo e l’aumento dell’esposizione online e quindi la facilità che l’attaccante ha nell’accesso ai dati aziendali, è aumentata l’urgenza di difendersi. Il sistema informatico ha bisogno di testing, dal momento che si mettono a disposizione tutti i dati al mondo globale digitale. È bene che l’esposizione sia prima testata, questa è la misura più efficace di prevenzione quando ci si affaccia al mondo online e quando si hanno dati e asset esposti. Le richieste sono aumentate sempre di più e anche per questo c’è bisogno di strumenti sul mercato che siano automatici e sufficientemente accurati per accontentarle. Non è possibile intervenire manualmente tutte le volte e in tutti i casi, ma servono strumenti di prima ricognizione che rendano chiaro l’intervento da adottare. Lo specialista non può agire senza sapere quale sia il problema o la criticità».
Le aziende hanno richieste specifiche in merito alla protezione?
«Stanno iniziando a capire che il training è fondamentale per fare in modo che tutti sappiano utilizzare gli strumenti in maniera adeguata, quindi l’utilizzo di pc, telefono e social. Insomma, dipendenti che sappiano che il comportamento digitale è importante e, se sbagliato, è il primo punto di debolezza. In seconda istanza, il focus è verso il testing, che permette di andare in maniera più mirata a lavorare sulla cybersecurity in azienda. Le imprese oggi non ricostruiscono da zero il proprio perimetro informatico né le proprie difese ma si trovano davanti a una scelta di ottimizzazione delle risorse».
Gli investitori hanno compreso da subito le potenzialità di questo nuovo modello?
«Sì, hanno afferrato immediatamente il cambio di paradigma di questa semplicità, che spesso manca nel settore della cybersecurity. Dopodiché, il 70% delle imprese non ha risorse per gestire la sicurezza informatica, per cui di spazio sul mercato ce n’è ancora molto».
Quali sono le prospettive di crescita per il settore?
«I test diventeranno sempre più necessari, perché il quadro normativo europeo richiede una maggiore gestione dei dati e delle informazioni basata sul rischio. Un’azienda, secondo le normative, può comprendere il livello di rischio solo attraverso Vulnerability Assessment e Penetration Test. È un panorama legislativo che spinge verso questo strumento, che si è capito essere il baluardo fondamentale per la difesa informatica. Poi c’è il contesto della catena di grandi aziende. Se sono legate agli enti fornitori dal punto di vista digitale, è logico che l’hacker colpirà dove la catena è più debole. In questo senso la supply chain deve essere a sua volta messa in sicurezza».
Che progetti avete per il futuro?
«Abbiamo visto nel 2023 una crescita esponenziale della domanda. In questo senso, il nostro core business e la strategia di crescita a livello italiano sono ben impostati. Stiamo cominciando ad affacciarci a livello europeo. Senza dubbio i prossimi passi sono riuscire a servire più aziende possibili e far crescere così un team che sia costantemente aggiornato sulle minacce informatiche».
©
📸 Credits: Canva.com
Articolo tratto dal numero del 1 dicembre 2023 de il Bollettino. Abbonati!