The Next Factory Novembre 2021 | Page 27

SICUREZZA
ATTUALITÀ

Soluzioni per grandi e piccole imprese

Da sinistra : Andrea Storico , Gian Roberto Sfoglietta e Nicola Mugnato
La sua natura di startup innovativa consente di coniugare un approccio agile con un consolidato know how maturato nella gestione di progetti di cyber protection di infrastrutture critiche sviluppati con diverse unità del Ministero della Difesa e con i principali system integrator nazionali . Il cuore delle soluzioni di cyber defence proposte da Gyala è costituito da algoritmi di Intelligenza Artificiale , progettati e sviluppati internamente - anche grazie a un finanziamento ottenuto , nell ’ ambito del Piano Nazionale della Ricerca Militare ( PNRM ) - con l ’ obiettivo di realizzare piattaforme all-in-one in grado di prevenire , identificare e gestire automaticamente , h24 , minacce e anomalie di tipo informatico .
I CYBER ATTACCHI PIÙ FREQUENTI CONTRO LE PMI I ransomware , cosiddetti “ virus del riscatto ”, criptano i file e li rendono inaccessibili chiedendo poi alla vittima di avere la password per recuperarli . Spesso , per caderne vittime , basta una mail con un finto allegato ( una bolletta o una ricevuta di spedizione ): una volta aperto il documento il ransomware inizia a cifrare i file e per l ’ hard disk rimane poco da fare . « Esiste anche un altro modo meno aggressivo che gli hacker usano per fare soldi : anziché rapire i dati , rubano la capacità di calcolo con i cryptojacking - racconta Mugnato - Questi software , installati di nascosto sui computer delle vittime , girano assieme ai normali programmi producendo cryptovaluta ». Il virus entra nel sistema tramite allegati di posta elettronica , proprio come i ransomware tradizionali , tuttavia in questo caso l ’ obiettivo non è tanto il denaro dell ’ utente quanto la sua potenza di elaborazione dati che viene dirottata verso fini illeciti . « Oltre il 70 % degli attacchi informatici avviene a causa di un errore umano . Ecco perché la mancanza di consapevolezza e di un know how di base , ma anche degli strumenti giusti , oggi è molto pericolosa », prosegue Mugnato . La social engineering agisce utilizzando le informazioni presenti sui social network , rese pubbliche dalla vittima stessa , che scopre così il fianco a intrusioni informatiche di varia natura . Tali informazioni vengono sfruttate per manipolare e ingannare la vittima . In questo senso i problemi di sicurezza degli endpoint sono tra i più impegnativi . Gli attacchi di phishing non accennano a diminuire , ma si sta passando dalla
Agger è la soluzione per le infrastrutture critiche , le grandi aziende e la Pubblica amministrazione . Ha una struttura modulare e scalabile , è ideata per adattarsi a ogni specifica esigenza , massimizzando la IT / OT resilience delle infrastrutture . Questa soluzione replica il lavoro generalmente svolto da personale qualificato riducendo quindi i costi per la difesa e garantendo , al tempo stesso , il rilevamento e la protezione dai tentativi di attacco , dagli attacchi massivi con malware fino ai più sofisticati “ zero day attack ”, che eluderebbero facilmente i tradizionali sistemi di difesa . Uranyo è invece la nuova soluzione “ in cloud ” studiata per i Managed Service Provider e le PMI , in grado di coniugare gli algoritmi di intelligenza artificiale di Agger con la semplicità di installazione e utilizzo necessaria alle piccole e medie imprese . Uranyo garantisce livelli di protezione non raggiungibili con nessun antivirus o con i tipici strumenti utilizzati dalle PMI , eseguendo “ analisi comportamentali dei processi ” di ogni anomalia riscontrata .
“ pesca a strascico ” del phishing tradizionale allo spear phishing . « Si tratta di un attacco di phishing mirato - spiega Mugnato - spesso rivolto a una specifica persona , di solito con un ruolo chiave all ’ interno dell ’ organizzazione con accesso a dati sensibili e informazioni riservate , che rappresentano un bottino interessante sul mercato nero dello spionaggio ». E poi c ’ è tutto il capitolo dello smart working , che richiede di introdurre policy e sistemi di sicurezza per garantire la sicurezza dei sistemi .
| Industria 4.0 | Tecnologie Innovative | Automazione | www . thenextfactory . it 27