Nel post di oggi riprendiamo in traduzione l’intervista rilasciata da Grant Kirkwood (CTO Unitas Global) a Forbes. Lo scambio di battute si focalizza sulla sicurezza informatica, nello specifico sui pericoli correlati all’attività degli hacker che operano in Cina e Russia, due dei principali “vivai” a livello globale – i più abili sono assoldati direttamente dai servizi segreti per lanciare operazioni su scala internazionale, da questo punto di vista gli Stati Uniti rappresentano uno dei target principali delle attività di “cyberwarfare”. Buona lettura.
Forbes: Puoi parlarci di alcuni recenti attacchi lanciati da hacker cinesi a compagnie statunitensi? Chi è stato colpito, gli attacchi sono indirizzati a specifiche compagnie o a determinate tipologie di business? Quali sono i principali [motivi che spingono ad] hackerare queste compagnie?
[Alcuni degli attacchi di più alto profilo includono l’hacking alla Sony di alcuni anni fa ed i più recenti a Hewlett Packard ed IBM. Almeno 45 compagnie statunitensi ed agenzie governative, nel corso dell’ultimo anno, sono state compromesse da hacker cinesi. Oltre all’industria della tecnologia, i criminali puntano ad aziende specializzate nella biotecnologia, nella difesa [riferito all’ambito militare ndr], nel mining, nella farmaceutica, nei servizi professionali e nella logistica.
Nella maggior parte dei casi, come nel caso della Sony, si mira alle proprietà intellettuali. Ciò è particolarmente vero per le compagnie tecnologiche e biofarmaceutiche che spendono ingenti somme in ricerca e sviluppo. […] Il tornaconto finanziario è il principale movente dietro a questi attacchi]
Forbes: Questi attacchi sono diretti dal governo cinese a fini di spionaggio o da comuni individui con altre motivazioni come il profitto personale o il furto di dati a proprio vantaggio? Qual è la differenza tra le minacce degli hacker solitari e quelle degli hacker assoldati/finanziati dalla Cina?
[In generale c’è una notevole differenza tra i lupi solitari e gli hacker assoldati/stipendiati dai cinesi. I primi tendono a compromettere informazioni personali ed a crittografare i dati richiedendo un pagamento per il loro sblocco – si parla quindi di ransomware. Gli hacking “istituzionali”, d’altra parte, tendono ad essere più intrinsechi in termini di valore. Sono diretti a compagnie che hanno delle proprietà intellettuali che altre compagnie vorrebbero utilizzare a proprio vantaggio.
Ci sono prove documentate di proprietà intellettuali rubate e finite nelle mani di compagnie cinesi che, sviluppandole internamente e lanciandole in anticipo sul mercato, sono riuscite ad accumulare notevoli rendite].
Forbes: hai qualche dettaglio sulle differenze tra minacce cinesi e russe? In cosa differiscono o somigliano?
[Sembra che le minacce provenienti dalla Cina siano principalmente motivate dal guadagno personale (soldi) mentre quelle russe abbiano una natura più geopolitica. È quasi certo che la Russia sia attivamente coinvolta nella disseminazione di informazioni e false informazioni piuttosto che nell’hacking di proprietà intellettuali correlato alla Cina.
Inoltre, vediamo tendenzialmente più lupi solitari ed attacchi ransomware provenire dalla Russia mentre gli attacchi cinesi sono in linea di massima meglio strutturati ed organizzati].
Forbes: cosa possono fare i dirigenti delle compagnie per proteggere i propri dati e server? Quali consigli daresti o quali prodotti consiglieresti alle compagnie per proteggere i dati dai cybercriminali esteri?
[Ecco tre dei migliori metodi con cui le compagnie possono proteggersi dagli attacchi esteri:
1. Formazione dei dipendenti. I dipendenti devono educare e rieducare tutti i colleghi a riconoscere un attacco informatico. Dato che gli hack con la maggiore probabilità di successo derivano dall’errore umano, prendere di mira i dipendenti è molto più comune del “penetrare il perimetro” – dicasi hacking. Ad esempio qualcuno dell’azienda potrebbe cliccare facilmente sul link malevolo di un email consentendo agli hacker di accedere alla rete interna. Con il giusto training, i dipendenti possono minimizzare il rischio di una violazione dei dati.
2. Sicurezza implementata nel design ed all’interno dei sistemi. Le organizzazioni dovrebbero attenersi al mantra “security by design and from within”. Con questo ci si riferisce al mutevole modello con cui le minacce si propagano. In passato, la sicurezza era una sorta di anello posto intorno al perimetro dei tuoi asset – ora quel modello è irrilevante. Oggi, le minacce arrivano dall’interno [del perimetro]. La sicurezza dovrebbe essere implementata nelle applicazioni. Rendere più sicuri gli elementi costitutivi di un’applicazione, invece di affidarsi a rilevatori esterni di minacce, proteggerà in modo più efficiente le applicazioni.
3. Trovare il partner adatto. Sebbene sia semplice promettere che la tua compagnia archivierà i dati nel posto più appropriato, gestire un compito del genere rappresenta una grande sfida. Ed è qui che i partner “cloud management” entrano in gioco come una risorsa. Questi ultimi possono aiutarti a definire una strategia cloud a livello internazionale, proteggerti da un’ampia gamma di rischi e fornirti gli strumenti per adottare una strategia cloud compliant (conforme)].