BT si affaccia su un panorama privilegiato della sicurezza

Gli approcci, i servizi, la condivisione, il Cyber Index in una chiacchierata con Hila Meller

BT è attiva in 180 paesi in cui fornisce servizi di telecomunicazioni, gestendo una rete globale sulla quale passano un Terabyte di dati al secondo. All’interno di questi si registrano circa 600mila eventi di sicurezza, sempre ogni secondo.

Si può senz’altro affermare che ciò conferisce all’operatore internazionale un punto di vista privilegiato sulla sicurezza.

A tal riguardo, evidenzia Hila Meller, vice president Security per l’Europa di BT: «La capacità di analizzare queste informazioni e offrire una cyber intelligence “operativa” è un nostro punto di forza, valorizzato dagli “insight” che possiamo produrre.

Una parte di queste informazioni sono direttamente disponibili sul sito di BT, dove viene pubblicato il “Cyber Index“, che fornisce l’andamento delle minacce su base mensile, con uno scopo educativo per diffondere la cultura sulla sicurezza.

Un nuovo approccio alla difesa

Anche tra gli addetti ai lavori si riscontrano comportamenti superficiali. Per esempio, spiega Meller: «Ci si protegge dagli attacchi DDoS, ma non sempre si controlla accuratamente che la propria infrastruttura non sia utilizzata per generare attacchi di questo tipo. Una maggiore conoscenza permette di ridurre il rischio dell’ outbound DDoS»

L’esperta di BT sottolinea anche che cloud e IoT concorrono ad accrescere il perimetro da proteggere. Prima era interno all’azienda, mentre oggi è più ampio e, soprattutto più “fluido”.

Devono cambiare i sistemi di difesa continua Meller , infatti, sono oggi considerati più importanti controlli relativi alla gestione degli accessi, con le credenziali d’identità che acquisiscono un valore sempre maggiore.

Il Cyber Index fornisce informazioni che aiutano a comprendere le dinamiche, per esempio, al momento dell’intervista mostrava un evidente crescita di alcuni tipi di attacco, in particolare quelli sofisticati, che «sono probabilmente sponsorizzati da gruppi i quali hanno soldi, capacità e risorse da impegnare in questa attività certamente piuttosto onerosa», sostiene Meller.

Prepariamoci al primo cyber omicidio

La manager afferma inoltre, che nessuna organizzazione può sentirsi al sicuro: «C’e un disequilibrio, perché mentre ogni azienda deve essere pronta a difendersi da qualsiasi attacco per sentirsi protetta, i cyber criminali hanno bisogno che sia” colpito” un solo bersaglio per avere successo.

Nonostante il caso di Target risalente al 2014, che pure ha fatto scuola, gli esperti di BT hanno rilevato una crescita degli attacchi rivolti verso la supply chain, cioè attacchi che, invece di puntare direttamente sulla rete o sugli asset aziendali di un’impresa, trovano un punto debole nell’ecosistema. Il caso di Unicredit, risalente a un paio d’anni fa, pure ricade in questa categoria.

Crescono poi il phishing, lo Scam e i DDoS. Questi ultimi vedono aumentare notevolmente i volumi, grazie anche alla possibilità di acquistare DDoS as a service affittando così un “esercito” di bot.

BT avvisa che on line sono disponibili bot e botnet

Bot e botnet a disposizione

Quello che preoccupa di più Meller è che, mentre in passato gli attacchi cyber erano rivolti ai sistemi cyber, oggi si vedono più attacchi che hanno un impatto sul mondo fisico: «

Il primo caso è stato il “vecchio” Stuxnet, ma gli esempi si differenziano: il blackout dell’aeroporto ucraino, gli hakeraggi dei sistemi per la guida delle automobili, le violazioni ai sistemi per la smart home. A essere a rischio sono anche le persone e, speriamo di no, ma potrebbe avvenire il primo caso di “cyber omicidio”».

Cyber Intelligence e l’approccio olistico di BT

Abbiamo chiesto alla vp security di BT se l’intelligenza artificiale può essere una soluzione per la sicurezza e, in effetti, scopriamo che BT sta usando da qualche anno l’artificial intelligence per individuare le minacce e gli attacchi, «ma l’AI da sola non è sufficiente, non ancora, almeno, anche per questo forniamo vari strumenti di analytics, in particolare graph analytics che aiutano gli esperti nell’interpretazione e nella correlazione fra diversi eventi», spiega Meller, aggiungendo: «Occorre un approccio olistico che combina più metodi d’analisi: così si riesce a essere all’avanguardia».

Se torniamo ai 600mila eventi tracciati al secondo, di cui circa 120mila preludono a un attacco o sono prove di attacco, si osserva, continua l’esperta, che alcune minacce si riescono a bloccare velocemente e in modo anche automatico, mentre altre, poche, richiedono indagini approfondite.

«È interessante – prosegue Meller – che l’impatto sul nostro business di tutte queste prove di attacchi è minimo. Questo sia per le nostre capacità protettive, ma anche perché in BT abbiamo sviluppato un’ampia capacità di risk analysis».

Hila-Meller-vice-president-Security-per-l’Europa-diBT

Hila-Meller-vice-president-Security-per-l’Europa-di BT

Il “segreto” l’analisi del rischio

Non è semplice identificare e quantificare il rischio, come dimostrano i tanti che ci provano senza successo. Afferma Meller: «Noi lo facciamo anticipando il rischio e, così l’impatto è zero sulla nostra Ebitda, (Earnings Before Interest, Taxes, Depreciation and Amortization), cioè il margine operativo lordo).

Questo è reso possibile dal nostro approccio olistico sulla sicurezza, che inizia con una buona integrazione della cyber security in diversi processi e termina con la presenza del responsabile di BT Security seduto al tavolo del consiglio di amministrazione».

Un approccio di questo tipo è molto importante per la cyber resilience, che significa “saper assorbire i colpi” e si basa anche, evidenzia l’esperta, sulle molte attività di awareness, con corsi obbligatori, che tutti i dipendenti dell’azienda devono seguire, per esempio sul phishing.

Quello della sicurezza è un processo continuo e va gestito in quanto tale, perché il mondo delle minacce è molto dinamico, quindi occorre un’azione costantemente in evoluzione, rimarca Meller: «Ecco che, come accennato, monitoriamo sempre i rischi attraverso tutti gli strumenti necessari, comprese l’intelligenza artificiale e gli analytics. Inoltre, effettuiamo a rotazione in tutta l’azienda test di attacco contro noi stessi, con un team dedicato».

«La condivisione interna delle attività e dei risultati è fondamentale per avere la giusta “postura” ed essere resilienti bloccando gli attacchi o annullando gli impatti negativi.

Tutto un insieme che comprende anche la collaborazione con enti preposti al controllo della sicurezza, come l’Interpol e altri sia a livello internazionale, sia locale, più precisamente con la Polizia Postale e delle telecomunicazioni», sottolinea la manager, che aggiunge: «: «Purtroppo c’è ancora troppa paura di denunciare una violazione informatica, mentre l’approccio corretto è quello che ci vede “tutti sulla stessa barca” e la condivisione, la fiducia, aiuta tutti, restando chiaro che una sicurezza al 100% è una chimera, ma un sistema resiliente ci consente di andare avanti a lavorare».

Anche il Cyber Index rientra nella logica della condivisione.

Del resto, il gruppo della sicurezza interna, Protect BT, è parte dello stesso gruppo che fornisce i servizi commerciali di sicurezza sul mercato.

Non a caso molti dei servizi che propongono sono nati per essere utilizzati dentro BT.

«È un punto di vista che porta naturalmente a una condivisione dell’esperienza e del know-how, a beneficio di tutti. Un approccio che per BT è un vantaggio enorme.

Una maggiore esperienza serve anche per comprendere meglio i rischi, che, come su detto, è fondamentale. Soprattutto adesso che si parla sempre più di polizze assicurative per le violazioni informatiche, ma come si può scegliere un’assicurazione se non si conoscono i rischi che si corrono.

La carenza di esperti

Un grosso problema è la mancanza di persone con competenze sulla sicurezza. In BT affrontano la questione con diverse iniziative, a cominciare da un “riposizionamento”, con corsi destinati a tecnici che aggiungono alle proprie nuove capacità. Si punta anche a stimolare gruppi generalmente trascurati, se non emarginati, magari per via dei soliti stereotipi: donne, disabili, autistici. Sono poi previsti programmi per neaolaureati

Gaetano Di Blasio ha lavorato presso alcune delle principali riviste specializzate nell’ICT. Giornalista professionista, è iscritto all’ordine dei giornalisti della Lombardia ed è coautore di rapporti, studi e Survey nel settore dell’ICT. Laureato in Ingegneria.