Una volta i sistemi di sicurezza delle aziende erano tendenzialmente reattivi, cioè si limitavano a creare antivirus e monitorare cosa accadeva, perché i problemi erano più spesso causati da eventi fortuiti o imperizie degli utenti. Gli attacchi dolosi erano rari e quando avvenivano, solitamente si limitavano a isolare e bloccare un’azienda saturando la banda internet, magari per chiedere un riscatto o attirare l’attenzione piazzando un messaggio sulla pagina web della vittima.
“Ormai è diventato un comparto sviluppato e specializzato al pari di una vera e propria industria”, dice Roberto Saracino, CTO di IGT.
Per questo, IGT ha un’infrastruttura informatica in grado di sopportare attacchi quotidiani di varia entità, e chi la gestisce conosce i meccanismi che stanno dietro a questo settore criminale.
Oggi gli attacchi sono più complessi e fatti con investimenti seri, la risposta non può essere più reattiva ma preventiva. Dobbiamo essere in grado d’intercettare attività malevole prima che gli attaccanti riescano realmente a compromettere un target importante per l’organizzazione.
Roberto Saracino | CTO di IGT
O
Oggi il grado di sofisticazione di chi compie frodi cibernetiche è tale che i ruoli sono spesso separati e sul deep web esiste un mercato dove ogni specialista rivende le informazioni raccolte o le armi sviluppate: ci sono gli addetti al dossieraggio, che ammassano informazioni sulle organizzazioni per conoscere le persone chiave che accesso ai sistemi aziendali. Chi ruba le identità e si sostituisce alle persone creando le cosiddette backdoor, porte segrete che danno accesso alle reti aziendali. E chi sviluppa i malware e sfrutta queste backdoor per piazzarli o per rubare informazioni dall’interno.
“Per un dipendente, sbandierare sui social il proprio ruolo all’interno dell’azienda, le proprie capacità e i livelli di accesso è sbagliatissimo perché aiuta chi vuole costruire un modello per attaccare”, avverte Saracino.
Per difendersi IGT ha sviluppato un sistema che integra big data, machine learning e intelligenza artificiale per individuare eventi che presi singolarmente sono leciti ma, se analizzati in modo correlato, posso indicare situazioni anomale. Un meccanismo di monitoraggio automatizzato che serve per proteggere la rete di IGT e garantire la fiducia dei clienti. Alcune applicazioni di questi algoritmi, mirano a difendere i clienti da furti di credenziali personali.
Per rafforzare ulteriormente la sicurezza del sistema di IGT è stato stipulato anche un accordo con polizia postale per scambiare informazioni in tempo reale. Grazie all’ampia visibilità che ha a disposizione, la Polizia è una fonte importante di aggiornamento sugli attacchi che avvengono e sulle cyber-armi più pericolose, nate magari per scopi istituzionali e poi finite nelle mani sbagliate. Un esempio recente è quello di EternalBlue, un malware sviluppato dall’Agenzia Nazionale per la Sicurezza degli Stati Uniti, rubato nel 2017 da un collettivo di hacker chiamato Shadow Brokers, venduto sul deep web e, stando alle ultime inchieste giornalistiche, usato quest’anno mettere in ginocchio il sistema informatico della città di Baltimora al fine di estorcere denaro.
L’idea della polizia postale di condividere informazioni con altri soggetti nasce con l’intento di proteggere un gruppo ristretto di organizzazioni che operano in settori strategici come i trasporti, l’energia, le telecomunicazioni e la finanza.
Siamo l’unica società di giochi che ha un accordo con la Polizia Postale e ne siamo molto fieri.
Ci aiuta a difendere meglio i nostri sistemi, ma è anche un traguardo simbolico: significa che, grazie agli introiti che portiamo alle casse dell’Erario, lo Stato riconosce a IGT un impatto critico sul sistema-Paese.
Roberto Saracino | CTO di IGT