Il caso Eye Pyramid – il commento di Axitea

Che le minacce informatiche siano ormai una cosa che riguarda tutti noi era già noto. Le recenti notizie che hanno evidenziato la presenza di una rete di spionaggio chiamata Eye Pyramid hanno rinforzato il messaggio, con un riferimento particolare all’Italia.
del 16/01/17 -

“Non c’è nulla di cui sorprendersi”, spiega Marco Bavazzano, Amministratore Delegato di Axitea e Presidente di Asis International Italia, la più grande associazione al mondo di professionisti della sicurezza. “Il furto di informazioni riservate è sempre stata una delle principali motivazioni alla base di atti criminosi rivolti a persone ed aziende. Il fatto che queste informazioni siano sempre più spesso archiviate su supporti informatici collegati ad Internet, rende più estesa la superficie di attacco e più numerosi i canali di accesso a disposizione dei criminali. Parallelamente, risulta sempre più facile per i malintenzionati accedere a strumenti in grado di procurare danno via web, sia che si tratti di forzare i meccanismi di sicurezza aziendali, sottrarre informazioni sensibili o bloccare sistemi e applicazioni”.

Per questo motivo possiamo attenderci un incremento costante di questi casi, perché i criminali non necessitano di competenze particolarmente sofisticate o di investimenti rilevanti per condurre azioni di spionaggio informatico verso un determinato target. A fronte di una maggiore potenza di fuoco da parte del crimine informatico, spesso non si riscontra un aumento parallelo delle capacità di investigazione e difesa.

“Per rilevare queste azioni criminose è necessario disporre di una capacità investigativa di alto livello e impiegare tecnologie di monitoraggio e prevenzione altamente specialistiche”, spiega ancora Marco Bavazzano. “Purtroppo le aziende e gli enti della nostra Pubblica Amministrazione sono ancora scarsamente dotate di entrambi questi fattori, cosa che rende difficile una tempestiva identificazione di situazioni di questo tipo. La stessa Eye Pyramid è stata operativa per anni prima di essere scoperta”.

Tutto ciò è particolarmente critico perché una minaccia di questo tipo può riguardare qualsiasi realtà, fino ai singoli cittadini. L’obiettivo resta quello di sottrarre informazioni riservate che possono essere custodite in un server aziendale come nel notebook – o addirittura nello smartphone – di un privato cittadino. Senza contare che la motivazione può anche non essere economica, ma di altro tipo: ad esempio l’obiettivo di arrecare un danno di immagine a un’azienda o una persona.

Come difendersi da queste minacce quindi?
“Con un approccio il più possibile preventivo”, conclude Marco Bavazzano. “Analizzando e bonificando gli strumenti informatici di cui si è in possesso, e adottando soluzioni in grado di proteggere più strumenti e canali, interagendo tra loro per innalzare i livelli di sicurezza. I tempi in cui un semplice antivirus era sufficiente a proteggersi sono ormai passati per sempre”.

Axite
a
Axitea opera come Global Security Provider nel virtuoso incrocio tra tecnologie innovative, servizi di vigilanza avanzati e sistemi di protezione fisica e cyber - – all’interno di un mercato in forte trasformazione, anche per la convergenza tra informatica, telecomunicazioni, controlli, automazione ed Internet of Things. Forte di conoscenze, competenze ed esperienze sviluppate in ambito Vigilanza e Sicurezza nel tempo, Axitea offre una vasta gamma di servizi, che vanno alle attività di presidio del territorio e di gestione proattiva degli allarmi e degli interventi, allo sviluppo di competenze specialistiche nella progettazione, realizzazione, integrazione, manutenzione e gestione di piattaforme e soluzioni tecnologiche dedicate alla sicurezza fisica, al controllo accessi, alla videosorveglianza, al monitoraggio satellitare e alla protezione di infrastrutture ICT.

Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Axicom
Responsabile account:
Lorena Ferrario (Account Coordinator)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 279413