È con piacere che oggi parliamo con Luca Maiocchi, Country Manager italiano di Proofpoint, a proposito di una soluzione molto interessante che agisce su tipologie di minacce particolarmente diffuse grazie a un sistema predittivo. Il tema di oggi è infatti il phishing.

proofpointMolti di noi sono abituati a pensare “non succederà a me”, eppure le minacce come queste sono sempre più complesse e diffuse, sfruttando la bassa soglia di attenzione della vittima. La soluzione di Proofpoint, per far fronte a questo attacco, è innovativa e determinante nella gestione delle attività lavorative delle aziende che spesso vengono colpite da phishing.

1) Quali sono le urgenze odierne in campo di Cyber Security?

Abbiamo assistito a un importante cambiamento, con una forte percentuale di dipendenti passati per la prima volta al remote working. Lavorare a distanza il 100% del tempo è diverso dal lavorare da casa una o due volte a settimana. È necessaria un’attenzione maggiore, soprattutto per quanto riguarda i link che si aprono e i fondi che si trasferiscono. Perché lavorare a distanza spesso significa non avere le stesse protezioni di cui si dispone in ufficio, e non è nemmeno facile confrontarsi con i colleghi o i partner per verificare l'autenticità di una richiesta di pagamento. Per molti utenti, ci saranno protocolli, strumenti online e comunicazioni con cui non hanno familiarità, ed è proprio questa mancanza che gli hacker cercano di sfruttare. Per affrontare questo scenario con efficacia, le aziende devono dotarsi di soluzioni di sicurezza avanzate e a più livelli, ma anche mettere in campo programmi di formazione estesi e ricorrenti.

2) Qual è un attacco tipico sul quale si abbassa sempre la guardia?

La minaccia che sta occupando con grande regolarità le prime pagine dei giornali oggi è il ransomware. Organizzazioni di ogni tipo e dimensione ne sono state colpite, con danni economici anche molto rilevanti. Ci sono accorgimenti tecnologici che consentono di proteggersi dal ransomware oppure di limitarne i danni, come ad esempio l’implementazione di processi di backup regolari. Ma come entra in azienda il ransomware? Tipicamente con un messaggio, un allegato e-mail pericoloso o un link malevolo su cui cliccare – elemento quest’ultimo particolarmente pericoloso perché può arrivare attraverso ogni canale di messaggistica – e-mail, ma anche Whatsapp, instant messaging o SMS - e non contenere malware in sé.

3) Come Proofpoint agisce su un attacco malevolo di phishing?

Proofpoint da sempre opera per la sicurezza delle comunicazioni aziendali, con l’obiettivo di proteggere le organizzazioni da ogni forma di malware proveniente dall’esterno. Per questo, abbiamo una serie di strumenti che consentono di rilevare messaggi potenzialmente pericolosi, perché in arrivo da mittenti non affidabili o non verificati. Ma lavoriamo anche sul singolo utente, sulla formazione del destinatario di questo tipo di messaggi pericolosi. Con oltre il 99% delle minacce informatiche che richiede un’interazione umana per poter essere efficace, la capacità di preparare i dipendenti sul tema della cybersecurity e sull’importanza di un comportamento adeguato e rispettoso delle policy aziendali è fondamentale.

4) Tre punti di forza che descrivono Proofpoint?

Da sempre, il fattore differenziante di Proofpoint è l’attenzione alla cybersecurity con una visione centrata sulle persone e il focus sulle soluzioni che proteggono i VAP (very attacked people) di un'organizzazione. Riserviamo una particolare attenzione al fattore umano, quasi sempre determinante quando si parla di protezione IT e potenziali danni. Abbiamo una piattaforma di formazione pensata proprio per elevare il livello di sicurezza delle organizzazioni tramite processi personalizzati di apprendimento e verifica, che possono essere implementati in modo ricorrente.

5) Oggi una delle cose più importanti in nostro possesso sono i nostri dati, quali sono le potenzialità di Proofpoint all’interno dell’ambiente Cloud?

I dati sono l’asset più importante per ogni organizzazione, di qualsiasi dimensione e settore. Con il passaggio sempre più marcato a una qualche forma cloud, diventa critico proteggere queste risorse ovunque si trovino. Proofpoint ha recentemente rilasciato Information Protection e Cloud Security, una soluzione cloud native che combina data loss prevention (DLP) di livello enterprise, gestione delle minacce interne, cloud app security broker (CASB), accesso di rete zero trust, browser isolation e una soluzione cloud native di web security, proprio per garantire la massima protezione agli asset critici che si trovano nel cloud.

6) L’intelligenza artificiale ha reso più performanti le soluzioni contro attacchi informatici ma dall’altro lato anche gli attacchi sono diventati più complessi, come interviene Proofpoint in questa sfida?

Una delle costanti che vediamo sul panorama della cybersecurity è la crescente sofisticazione degli attacchi, dal punto di vista tecnologico ma anche e soprattutto organizzativo. Gli hacker oggi studiano i loro bersagli prima di colpirli, e lo fanno in modo sempre più mirato, con messaggi all’apparenza legittimi. Il singolo utente si trova spesso in prima linea in questa battaglia contro il crimine informatico, magari sotto pressione deve decidere se compiere o meno una determinata azione. Proofpoint offre all’utente una serie di strumenti aggiuntivi per fronteggiare queste situazioni, da tool di verifica dei messaggi e dei loro mittenti fino a percorsi personalizzati di formazione e consapevolezza.

7) L’uso della tecnologia e la connessione in rete sono diventate oggi una quotidianità per molte persone, il fattore umano ha reso però più vulnerabili i sistemi, che ruolo ha la formazione in questo panorama?

Gli ambienti di lavoro ibridi rappresentano una nuova sfida a lungo termine per i CISO: il 53% dei CISO italiani è d’accordo che il lavoro remoto abbia reso la loro organizzazione più vulnerabile ad attacchi mirati, e il 58% ha osservato un aumento negli ultimi 12 mesi. Lavorando in remoto, spesso non si hanno gli stessi controlli di sicurezza di cui di dispone in ufficio, e lo stesso livello di attenzione e di rispetto delle norme può essere più basso. In questo ambito, formazione e consapevolezza rivestono un ruolo ancor più importante, perché spingono il singolo dipendente a porsi una serie di domande, prima di compiere un’azione potenzialmente pericolosa, proteggendo di fatto i suoi sistemi, e con essi quelli dell’intera organizzazione. Il livello di preparazione informatica aziendale è ancora fonte di preoccupazione: Il 63% dei CISO italiani ritiene che la propria organizzazione non sia preparata a far fronte a un cyber-attacco mirato nel 2021.

8) In che modo la consapevolezza aiuta anche chi non è “addetto al settore”?

Dobbiamo sfatare un mito, innanzitutto, che la sicurezza riguardi solamente i cosiddetti “addetti al settore”, o chi comunque in azienda ricopre un ruolo in qualche modo tecnico. La postura di sicurezza di un’azienda dipende dal comportamento di ognuno di noi, indipendentemente dal suo ruolo. Abbiamo elaborato da tempo il concetto di VAP, Very Attacked Person, ovvero le figure più spesso attaccate all’interno di un’azienda. Si tratta di figure diverse, possono essere responsabili amministrativi o di linee di business, o semplicemente persone che per il loro ruolo hanno accesso a dati e sistemi sensibili, e che non per forza hanno una formazione tecnica, anzi. Obiettivo della formazione è proprio quello di creare consapevolezza, di mostrare a ogni singolo dipendente quanto importante sia il suo ruolo nel proteggere l’azienda e i suoi sistemi, perché la sicurezza di ogni organizzazione dipende anche e soprattutto dal comportamento dei singoli. La consapevolezza degli utenti è fondamentale: per il 50% dei CISO italiani l'errore umano è ancora la maggiore vulnerabilità IT della loro organizzazione. Tra le modalità più probabili di rischio per l’azienda, i CISO hanno elencato password non sicure (non cambiate o riutilizzate), la fuga di dati intenzionale, e le e-mail di phishing.

9) Consigli per una gestione più attenta per una efficace sicurezza informatica?

Un’efficace difesa informatica richiede una combinazione di persone e tecnologia per avere successo. Con l'aumento degli attacchi di phishing focalizzati sulla pandemia, è fondamentale che le aziende investano in moderne soluzioni di sicurezza e-mail per rilevare e bloccare il maggior numero possibile di minacce. Raccomandiamo alle organizzazioni di dare priorità a un approccio alla protezione focalizzato sulle persone - dipendenti, clienti e partner-, comprese le difese a più livelli di edge di rete, gateway e-mail, cloud ed endpoint, uniti a una forte formazione degli utenti.

 

Luca Maiocchi
Country Manager Italy – Proofpoint

Left B - Web Idea

newsletter image