news

Cybersecurity e Cloud

In questo momento il termine cloud computing è uno dei più proposti su giornali, riviste di settore e nei messaggi promozionali dei principali vendor informatici. E’ uno dei termini più ricercati in rete, un  vero "fenomeno" del momento. Quali sono i reali vantaggi per le imprese? Quali reali opportunità ci sono per le PMI? E la sicurezza? Proviamo a dare qualche risposta a queste domande.

Partiamo da una possibile definizione: che cos’è il cloud computing?

Tecnicamente il cloud rappresenta la “nuvola” di Internet, il cloud computing è, quindi,  l’utilizzo delle tecnologie e delle risorse computazionali attraverso la rete Internet. L’utente non utilizza più risorse situate in azienda ma, grazie alla rete, usa solo ciò che gli serve, senza nemmeno porsi il problema di DOVE siano queste applicazioni. Per certi versi, si tratta di una rivoluzione copernicana che sposta il centro dell’attività delle aziende dall’interno delle stesse (nei loro ced o nei loro pc) in Internet, nei datacenter dei big della rete: Google, Amazon e Microsoft.

Nel cloud tutto è “as a service”,  fruito cioè come servizio, dal Software (SAAS), alle Piattaforme su cui costruire i programmi (PAAS), fino alle stesse Infrastrutture tecnologiche (IAAS).

Ci sono vere e proprie piattaforme di servizi per l’azienda che offrono servizi di Cloud Backup, cioè spazi dove caricare i salvataggi dei propri dati, servizi di machine learning su cui far girare i propri algoritmi di intelligenza artificiale,  il tutto con la possibilità di attivare crittografia e il massimo della sicurezza. Le aziende più attive nel mondo cloud sono sicuramente Google, Amazon e Microsoft. Ad esempio Google e Microsoft hanno 2 servizi in competizione diretta: Google GSUITE  e Office 365. Si tratta di 2 piattaforme cloud di collaborazione (posta - documenti - instant messaging) a costi annuali veramente bassi (40€ a utente circa). Amazon, invece, è impegnata più sul mercato di infrastruttura con i suoi servizi AWS (Amazon Web Services).

Il principale vantaggio del passaggio all’utilizzo del cloud computing è rappresentato da una modifica della spesa: gli investimenti si spostano quindi da costi infrastrutturali (es. hardware e manutenzione datacenter) a costi operativi legati auspicabilmente agli utili aziendali. I servizi cloud, infatti, non richiedono il possesso di una infrastruttura (server, ced, ecc) che va alimentata elettricamente, condizionata e gestita, ma solo il possesso di una buona connessione ad Internet. Il cloud è scalabile in maniera pressoché infinita, si usa sempre ciò di cui si ha bisogno, senza spendere nulla di più. Un altro vantaggio importantissimo è rappresentato dalla possibilità di accesso in mobilità dei servizi cloud, che sono tutti fruibili da smartphone o tablet permettendo una versatilità delle attività aziendali impensabile fino a qualche anno fa. L’unica necessità è una connessione ad Internet performante. E la sicurezza? Sono fondate le preoccupazioni sulla sicurezza? Per dare una risposta a questa domanda, facciamo un breve accenno al principale problema della sicurezza informatica, cioè il Cybercrime. Il Cybercrime è l’insieme dei reati commessi in rete, è in crescita esponenziale, la stima dei danni globali ammonta a circa 500 miliardi di dollari,  gli attacchi informatici in Italia sono cresciuti del 240% dal 2011 a oggi (fonte rapporto CLUSIT*[1] 2018) la finalità principale è la sottrazione di denaro o informazioni (o entrambe le cose), la stima (sempre del Clusit) è di 10 miliardi di euro di danni nel 2016. Numeri allarmanti, che denotano una diffusa carenza di preparazione delle aziende. Quali sono le principali metodologie utilizzate dagli hacker per “far bottino” in rete? Il principale metodo è quello del “Malware” termine che nasce dalla fusione di due parole “Malicious Software” cioè software malevolo, un programma informatico nato per fare danni. In particolare, il mezzo principale di truffa informatica online è il Ransomware, un malware, appunto, che arriva sul pc dell’utente dopo esser stato scaricato inconsapevolmente, cifra tutti i files accessibili dal computer e chiede un riscatto (ransom appunto) per lo sblocco. Riscatto che va pagato in BitCoin, la criptomoneta usata in rete non tracciabile. Il malware di questo tipo detto “Wanna Cry”  ha infettato e bloccato 314.000 computer in 150 paesi nel 2017. Altre tipologie di attacco sono legate al Social Engineering, fanno parte di truffe un po’ più elaborate e selettive o più di massa come il Phishing, una sorta di invio massivo di mail false con invito a inserire le proprie credenziali di banche o caselle email.  

Come ci si difende da questi attacchi sempre più sottili e sofisticati? Con la conoscenza innanzi tutto, con la diffusione in azienda della consapevolezza della possibile vulnerabilità dei sistemi che si utilizzano e anche con il cloud…. I sistemi cloud sono maggiormente esposti agli attacchi, perché ovviamente sempre attivi in rete, ma sono anche quelli che utilizzano i migliori sistemi di sicurezza che le grandi compagnie applicano nei loro datacenter per proteggere i loro utenti. All’utente finale è spesso lasciata solamente la necessità di una buona password non banale e sicura, la base per l’utilizzo in sicurezza di un qualsiasi sistema informatico. Chiudo con qualche consiglio su questo argomento: evitate scelte banali come la vostra data di nascita, il nome di vostro figlio abbinato all’anno di nascita. Animali domestici e strade di residenza sono già meno banali, ma sempre molto usati, sappiate che 12345678 è la password più utilizzata in rete, ma non è una buona scelta ….se proprio non riuscite a gestire le numerose password dei servizi cloud che utilizzate, considerate l’utilizzo di un password manager, cioè di un servizio (anche questo cloud) che memorizza per voi le password di accesso di tutti i vostri servizi (posta elettronica, account social ecc), riducendo le password da ricordarsi a 1, quella appunto del password manager.

 

Manuel Gulmanelli
(Direttore Cedab srl)

 

 

[1] CLUSIT – Associazione italiana sicurezza informatica