Protezione dati, le analisi di Paolo Ardemagni di SentinelOne

I criminali informatici sono sempre più esperti: approfittano degli errori, nascondono i loro movimenti e aggirano le tecnologie di rilevamento.

protezione dati

Sicurezza, protezione dati, cloud e cybercrime: dove vanno le aziende? Ce lo spiega Paolo Ardemagni, Area VP Southern Europe Middle East and Africa di SentinelOne.

– La situazione globale degli attacchi è preoccupante e in continua evoluzione. Quali osservatori previlegiati, quali tendenze potete evidenziare?

L’aumento degli attacchi ransomware negli ultimi anni è ormai una realtà consolidata. In particolare, l’Italia è risultata come il Paese europeo più colpito dai ransomware nel primo semestre del 2022. Il Breach Investigations Report pubblicato da Verizon ha analizzato le cause e le conseguenze che portano le aziende a essere colpite da attacchi esterni e ha evidenziato come gli attacchi ransomware siano cresciuti del 13% negli ultimi cinque anni. Un ruolo importante negli attacchi subiti dalle aziende è svolto, purtroppo, da persone fisiche (human element) che involontariamente facilitano l’attacco degli hacker. Questo principalmente attraverso il phishing, il riutilizzo di credenziali rubate e raggiri vari volti a carpire informazioni (pretexting).

Lo studio evidenzia, inoltre, come nel 62% dei casi le supply chain deboli siano determinanti nello scatenare nuovi attacchi. Infine, è diventato importante evitare il ripetersi, anche nel corso dell’ultimo anno, di una serie di errori dovuti a cloud storage non gestiti correttamente. Le imprese, infatti, con specifico riferimento alle PMI, stanno poi sempre più adottando servizi cloud e secondo Gartner, i servizi IaaS dovrebbero raggiungere i 120 miliardi di dollari entro la fine del 2022, con una crescita stimata pari al 30% rispetto l’anno precedente.

Nonostante ci sia generale preoccupazione intorno al tema della sicurezza in cloud, stanno comunque accelerando gli investimenti in questo ambiente; sarà pertanto necessario prevedere strategie difensive specifiche per il cloud, che dovranno tenere conto delle peculiarità di questo nuovo modello operativo. A nostro avviso, è indispensabile la combinazione di più livelli per poter garantire una solida sicurezza, una strategia di difesa in profondità del cloud che però non deve ostacolare l’innovazione.

– Come si realizza una vera “protezione proattiva”?

I criminali informatici sono sempre più esperti: approfittano degli errori, nascondono i loro movimenti e aggirano le tecnologie di rilevamento. È importante cercare di batterli sul tempo. SentinelOne, fornitore di una piattaforma di cybersecurity con capacità di autonomous response, sopperisce a queste problematiche sfruttando la profonda esperienza nel rilevamento dei ‘lateral movement’.

Soluzioni come Ranger AD per la valutazione continua delle esposizioni e delle attività di Active Directory che potrebbero indicare un attacco e Singularity Identity per il rilevamento di attività e attacchi non autorizzati su Active Directory, sono tra le risposte che SentinelOne adopera per reagire alle eventuali minacce. Anche la recente integrazione con Mandiant, leader nel campo della Threat Intelligence vuole essere un incentivo al miglioramento dei processi di rilevamento, triage, ricerca e risposta alle minacce

– Sicurezza Zero-Trust: cosa significa e come si implementa?

L’approccio Zero Trust si basa su una filosofia ben definita, ossia che l’accesso ai servizi o sistemi IT di un’azienda da parte di persone o dispositivi, interni o esterni alla rete aziendale, deve essere possibile solo previa autenticazione e costante verifica. Fidarsi è bene ma non fidarsi è sicuramente meglio, in poche parole.

Proprio all’inizio di quest’anno abbiamo annunciato l’integrazione con le principali tecnologie CASB e SSE, con lo scopo di semplificare la protezione degli asset critici, consentendo una maggiore visibilità end-to-end, una risposta automatica e un accesso ai dati con modalità condizionate. La collaborazione tra SentinelOne e questi vendor consente, ad esempio, di migliorare la protezione dei servizi cloud e abilitare l’adozione e l’applicazione di policy Zero Trust per mantenere sicuri utenti, dispositivi e applicazioni.

– Carichi di lavoro e archivi dati si sono concentrati sui server aziendali e nel cloud, come è possibile garantire un lavoro fluido e sicuro per tutti?

Gli ultimi due anni di pandemia hanno portato a un sensibile incremento del lavoro ibrido che, come già indicato, ha avuto come conseguenza l’adozione su larga scala del cloud e la crescente estensione del perimetro aziendale. Se da un lato questo cambiamento ha portato benefici per le aziende e i lavoratori, dall’altro ha aperto nuove possibilità per i criminali informatici, che ora possono sfruttare nuovi potenziali punti di ingresso per accedere ai sistemi informatici.

La cybersecurity è una sfida continua che richiede concentrazione, conoscenza e l’adozione delle soluzioni più adatte a rispondere anche alle più recenti esigenze. Sicuramente una priorità per le imprese deve essere quella di investire in una tecnologia capace di far risparmiare tempo per liberare le risorse interne, in modo che possano ridurre le attività di routine a basso valore per potersi dedicare esclusivamente a contrastare gli attacchi più sofisticati.

– I workload si stanno rapidamente spostando verso “la nuvola”, come è possibile ottenere la visibilità dei dati e il controllo degli accessi? Come abilitare una security efficace?

Le aziende hanno adottato il cloud perché permette molta più flessibilità ma i problemi di sicurezza impediscono loro di beneficiare di implementazioni rapide e senza il rischio di interruzioni indesiderate. L’innovazione è sovrana e le operazioni aziendali dipendono dalla riservatezza, dalla disponibilità e dall’integrità dei workload in cloud. È qui che si inserisce l’EDR per i workload in-the-cloud ed è qui che inizia a prendere forma una strategia di difesa in profondità per il cloud.

SentinelOne ha recentemente annunciato che il proprio EDR per workload in cloud ha ottenuto la certificazione AWS Graviton Ready per il processore AWS Graviton3. Le soluzioni AWS Graviton Ready sono testate dagli AWS Partner Solution Architects e garantiscono ai clienti un’esperienza ottimale. Ciò consente alle aziende di difendere efficacemente i workload in cloud con informazioni centralizzate provenienti da SentinelOne, dai servizi AWS e dagli altri dispositivi di sicurezza.

– Quali strategie e soluzioni proponete ai clienti per mettere in sicurezza le proprie attività?

Gestire in maniera innovativa, automatizzata e sicura i dati non è un obiettivo impossibile da raggiungere, anzi. In un mondo che va sempre più veloce la priorità delle imprese dovrebbe essere quella di investire in tecnologie capaci di permettere agli specialisti di cybersecurity di occuparsi solo degli attacchi più sofisticati. In SentinelOne abbiamo un approccio pragmatico ed efficace grazie alla piattaforma Singularity XDR che permette a tecnologie di terze parti di interagire con le capacità di protezione sull’endpoint di SentinelOne in modo completamente automatizzato.

In generale, serve una soluzione di sicurezza che sappia offrire una endpoint protection completa e che permetta di orchestrare i tool di cybersecurity. Non solo. Deve essere anche rapida nel riconoscere le minacce. Una soluzione che risponde a questi requisiti è si trova nella piattaforma XDR, Extended Detection and Response.