Cybersecurity

Attacco Croce Rossa , Blumofe (Akamai) “Nessuno è al sicuro’

Robert Blumofe, EVP e CTO di Akamai Technologies – specializzata in sicurezza -commenta così il recente attacco alla Croce Rossa che ha compromesso i dati personali di oltre 515.000 persone parte del programma “Restoring Family Links”

Pubblicato il 21 Gen 2022

L’allarme per la sicurezza informatica cresce costantemente, nel mondo si moltiplicano gli attacchi informatici, l’ultimo quello che ha riguardato il Comitato Internazionale della Croce Rossa che riferisce con allarme di un importante attacco informatico subìto. La preoccupazione è rivolta ai dati sottratti, che mettono a rischio mezzo milione di persone in scenari di guerra. In particolare sono stati compromessi i dati appartenenti a persone estremamente vulnerabili, comprese quelle impegnate nel programma “Restoring Family Links” che si occupa di dare assistenza, separare e proteggere famiglie in preda a conflitti armati e disastri. Per dimensione e importanza questo attacco potrebbe essere il peggiore di tutta la storia della Croce Rossa Internazionale.

L’evento rimette al centro dell’attenzione di tutti, e in primis delle stesse aziende tecnologiche, il tema della sicurezza, che sembra sempre essere un passo indietro rispetto a quanto gli hacker sono capaci di fare.

Robert Blumofe, EVP e CTO di Akamai Technologies, multinazionale tecnologica che si occupa soprattutto di sicurezza, sottolinea come l’approccio alla cybersecurity debba cambiare, perché gli attacchi non diminuiranno e le infrastrutture ed ecosistemi informatici sono costantemente a rischio.

La tecnologia utilizzata per supportare le nostre attività personali e professionali è costruita su un complesso ecosistema di software e servizi, la maggior parte dei quali provengono da terze parti.  Ognuno dei componenti di quell’ecosistema può essere sfruttato in un attacco. Purtroppo, abbiamo visto gli attacchi crescere drammaticamente, e ci aspettiamo che diventino sempre più frequenti e devastanti, indipendentemente dal settore. Se l’obiettivo di questi attacchi non è sempre chiaro, in genere si tratta di opportunità di guadagno da parte degli aggressori – per assicurarsi i dati che possono vendere sul mercato nero, o per creare interruzioni significative per la nostra vita quotidiana e forzare il pagamento dei ransomware.

Se eliminare tutti i rischi per la sicurezza è quasi impossibile, le organizzazioni possono proteggersi al meglio assicurandosi di applicare regolarmente le patch e di aggiornare il loro software e sistemi, e implementando infrastrutture base di sicurezza – in particolare sistemi efficaci di user identity e authentication. L’altro passo importante, sebbene più complicato, consiste nell’allontanarsi dal pensiero ormai obsoleto che applicazioni e sistemi vivano dietro a un perimetro di sicurezza. In questo complesso ecosistema tecnologico, non c’è davvero nessun perimetro che possa essere protetto, per cui è necessario costruire un’infrastruttura resiliente in quanto tale”.

Il concetto di resilienza informatica è divenuto molto importante e si riferisce alla capacità di un’azienda e di un’infrastruttura di gestire un attacco informatico o una violazione dei dati senza paralizzarsi e riducendo i danni.

Un approccio realistico che permette di dare una risposta puntando effettivamente su qualcosa che è possibile controllare, cioè la propria organizzazione e il propio assetto informatico aziendale.

Un approccio che permette di ridurre i danni prodotti da attività criminali in costante aumento e del tutto sfuggenti ai controlli: secondo Clusit – Associazione italiana per la sicurezza informatica – le perdite derivanti da attacchi informatici sono stimate in 1 trilione di dollari per il 2020 e 6 trilioni per il 2021,  un’emergenza globale concreta che incide per una percentuale significativa del GDP mondiale, con un tasso di peggioramento annuale a 2 cifre ed un valore pari a 3 volte il PIL italiano.

@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articolo 1 di 2