{"id":17735,"date":"2019-08-05T10:12:03","date_gmt":"2019-08-05T08:12:03","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17735"},"modified":"2019-08-23T13:43:37","modified_gmt":"2019-08-23T11:43:37","slug":"start-immunizing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/start-immunizing\/17735\/","title":{"rendered":"D\u00ec s\u00ec alla cyber immunit\u00e0 e no alla paura"},"content":{"rendered":"<p>Da oltre 15 anni lavoro nel settore della sicurezza informatica. Durante questo lungo periodo, e insieme ad altri veterani della sicurezza informatica, ho sperimentato in prima persona l\u2019ascesa della FUD hype (in inglese acronimo di paura, incertezza e dubbio). Devo ammetterlo, ha funzionato. La scienza del neuromarketing ci aveva azzeccato. La paura ha aiutato molto nella vendita di prodotti per la sicurezza informatica. Tuttavia, come ogni farmaco potente, il FUD aveva un effetto collaterale. In realt\u00e0 non solo uno, ma tanti.<\/p>\n<p>Noi come industria non possiamo scappare dal FUD, perch\u00e9 ne siamo dipendenti. Secondo noi, il FUD si manifesta in alcuni dei nostri clienti che chiedono la prova che quello che gli stiamo dicendo non \u00e8 solo un\u2019altra potenziale violazione, ma un vero e proprio pericolo. Sfortunatamente, la migliore prova che il pericolo \u00e8 reale arriva quando succede qualcosa di brutto, ed \u00e8 per questo che anche i media ne sono diventati dipendenti. Quanti pi\u00f9 milioni di dollari, euro o qualsiasi altra moneta perde qualcuno, pi\u00f9 interessante \u00e8 la storia.<\/p>\n<p>Ed \u00e8 qui che entrano in gioco i regolatori, con la loro tendenza a reagire in modo sproporzionato e a imporre severi regolamenti di conformit\u00e0 e multe. In realt\u00e0 questo mette i ricercatori di sicurezza, gli ideatori dei prodotti, i venditori, i media e i regolatori in una sorta di trappola strategica. Nella teoria dei giochi questa trappola \u00e8 chiamata il dilemma del prigioniero: una situazione in cui tutti i giocatori devono usare strategie subottimali, perch\u00e9 agire diversamente significa perdere. Nel caso dell\u2019industria della sicurezza informatica, usare questa strategia subottimale significa generare ancora pi\u00f9 FUD.<\/p>\n<p>Per uscire da questa trappola, dobbiamo capire una cosa: non si pu\u00f2 costruire un futuro basato sulla paura.<\/p>\n<p>Il futuro di cui sto parlando non \u00e8 cos\u00ec lontano, \u00e8 quasi arrivato. I robot guidano gi\u00e0 camion e vagano su Marte, scrivono musica e creano nuove ricette culinarie. Questo futuro \u00e8 lungi dall\u2019essere perfetto sotto molti punti di vista, incluso quello della sicurezza informatica, ma siamo qui per migliorarlo, non per ostacolarlo.<\/p>\n<p>Eugene Kaspersky ha affermato recentemente di credere che: <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-rebranding\/17394\/\" target=\"_blank\" rel=\"noopener\">\u201cil concetto di cybersecurity diventer\u00e0 presto obsoleto e verr\u00e0 rimpiazzato dalla cyber immunit\u00e0.\u201d<\/a> Ci\u00f2 potrebbe suonare bizzarro, ma ha un significato molto pi\u00f9 profondo che vale la pena spiegare. Lasciate che mi immerga un po\u2019 pi\u00f9 in profondit\u00e0 nel concetto di <em>cyber immunit\u00e0<\/em>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/08\/08125506\/start-immunizing-moiseev.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17759\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/08\/08125506\/start-immunizing-moiseev.jpg\" alt=\"\" width=\"1499\" height=\"937\"><\/a><br>\nCyber immunit\u00e0 \u00e8 un ottimo termine per spiegare la nostra visione di un futuro pi\u00f9 sicuro. Nella vita reale, il sistema immunitario di un organismo non \u00e8 mai perfetto, e virus o altri oggetti microbiologici dannosi riescono ancora a trovare il modo di ingannarlo, o addirittura di attaccare il sistema immunitario stesso. Tuttavia, i sistemi immunitari hanno un importante caratteristica in comune: imparano e si adattano. Possono essere educati ai possibili pericoli mediante i vaccini e, in momenti di difficolt\u00e0, possiamo assisterli con anticorpi gi\u00e0 pronti.<\/p>\n<p>Nella sicurezza informatica, abbiamo a che fare pi\u00f9 che altro con questi ultimi. Quando i sistemi informatici dei nostri clienti subiscono un\u2019infezione, dobbiamo avere subito la soluzione pronta. \u00c8 proprio qui che inizia la dipendenza, con i venditori di sicurezza informatica che forniscono pronto soccorso a malattie che fanno molto male. La sensazione di avere i \u201csuper poteri\u201d ha causato dipendenza ai venditori di sicurezza informatica. Pensavamo: \u201cSi, \u00e8 ora di prendere forti antibiotici, perch\u00e9 fidatevi, il problema \u00e8 davvero grave.\u201d Ma usare antibiotici ha senso solo quando l\u2019infezione si \u00e8 gi\u00e0 manifestata, e siamo tutti d\u2019accordo che ci\u00f2 \u00e8 lontano da uno scenario ideale. Nella nostra metafora di cybersecurity, sarebbe stato meglio se il sistema immunitario avesse fermato quella infezione prima che prendesse il sopravvento.<\/p>\n<p>Oggi i sistemi informatici sono diventati molto eterogenei e non possono essere visti al di fuori del contesto degli esseri umani, quelli che li mettono in funzione e quelli che interagiscono con i dispositivi. La richiesta di \u201ceducare il sistema immunitario\u201d \u00e8 diventata cos\u00ec grande che in realt\u00e0 stiamo notando una tendenza a dare la priorit\u00e0 alla fornitura di servizi o persino i prodotti, che prima erano fondamentali. (Il \u201cprodotto\u201d oggi \u00e8 in molti casi una soluzione personalizzata, che si adattata alle caratteristiche del sistema informatico e che \u00e8 progettato per adattarsi a esso.)<\/p>\n<p>Non ci siamo arrivati subito a questa prospettiva; E proprio come con la vaccinazione non si tratta di un approccio unico, ma piuttosto, una serie di tentativi di vaccinazione tutti volti allo stesso obiettivo: una maggiore cyber immunit\u00e0 per un futuro pi\u00f9 sicuro.<\/p>\n<p>In primo luogo, e soprattutto, un futuro pi\u00f9 sicuro pu\u00f2 essere costruito solo su una base sicura. Riteniamo che ci\u00f2 sia possibile quando tutti i sistemi sono progettati<a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-secureos\/14766\/\" target=\"_blank\" rel=\"noopener\"> fin dall\u2019inizio tenendo conto della sicurezza.<\/a> I settori telecomunicazione e automobilistico stanno gi\u00e0 sperimentando il nostro approccio visionario. Le case automobilistiche sono particolarmente interessate alla sicurezza e la nostra missione di \u201ccostruire un mondo pi\u00f9 sicuro\u201d \u00e8 fondamentale. Nel mondo automobilistico, sicurezza significa davvero sicurezza.<\/p>\n<p>Come per la vaccinazione biologica, ci aspettiamo che il concetto di immunit\u00e0 informatica venga accolto con scetticismo. La prima domanda che mi aspetto di sentire \u00e8: \u201cpossiamo davvero fidarci del vaccino e di chi lo vende?\u201d La fiducia nella sicurezza informatica \u00e8 di fondamentale importanza, e crediamo che dare solamente la nostra parola non sia sufficiente. Se i clienti di un\u2019azienda di sicurezza informatica vogliono vedere la sicurezza e l\u2019integrit\u00e0 del software, hanno tutto il diritto di richiederlo, sotto forma di codice sorgente. Lo mettiamo a disposizione, e tutto ci\u00f2 di cui i clienti hanno bisogno sono un paio di occhi aperti e un PC per analizzare come funzionano le cose. \u00c8 necessario un PC in <a href=\"https:\/\/www.kaspersky.com\/transparency-center\" target=\"_blank\" rel=\"noopener nofollow\">condizioni ottimali<\/a> per visualizzare il codice, e anche per far s\u00ec che chi lo analizzi non possa manometterlo. E proprio come si pu\u00f2 chiedere un consulto da vari medici, avere una terza parte di fiducia che visualizzi il codice ha altrettanto senso. Con le soluzioni IT, quell\u2019osservatore esterno potrebbe essere il rappresentante di una dei nostri Big Four, che pu\u00f2 spiegarvi cosa significano davvero quei bit e byte per i vostri affari.<\/p>\n<p>Un altro componente importante \u00e8 la capacit\u00e0 del sistema immunitario di resistere agli attacchi. Un software di sicurezza informatica rimane sempre un software, e pu\u00f2 presentare degli errori. Il modo migliore per imparare dagli errori \u00e8 quello di esporli agli hacker \u201cwhitehat\u201d cio\u00e8 gli hacker etici, coloro che trovano gli errori e fanno rapporto ai venditori. L\u2019idea di offrire un premio per trovare bug nei software, presentata per la prima volta nel 1983, fu assolutamente un\u2019idea brillante, perch\u00e9 ha ridotto esponenzialmente gli incentivi finanziari agli hacker black hat (i quali esaminano gli errori trovati o li vendono ad altri cybercriminali.) Tuttavia, i white hat richiedono garanzie che la societ\u00e0 su cui indagano non li tradir\u00e0 e non li perseguir\u00e0.<\/p>\n<p>Dove c\u2019\u00e8 domanda, c\u2019\u00e8 offerta, cos\u00ec di recente abbiamo visto suggerimenti per accordi tra ricercatori e aziende in modo che i primi possano decifrare questi ultimi in modo sicuro senza paura di essere accusati di nessun crimine, a condizione che ci si attenga alle regole. Credo che <a href=\"https:\/\/www.kaspersky.it\/blog\/bug-bounty-boost-2018\/15141\/\" target=\"_blank\" rel=\"noopener\">andare verso questa direzione<\/a> sia un passo verso un futuro pi\u00f9 sicuro e con meno paura del passato, ma questo viaggio richieder\u00e0 del tempo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per costruire un futuro pi\u00f9 sicuro, dobbiamo smettere di avere paura e iniziare ad essere immuni.<\/p>\n","protected":false},"author":2454,"featured_media":17625,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[1335,72],"class_list":{"0":"post-17735","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-futuro","10":"tag-sicurezza-informatica"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/start-immunizing\/17735\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/start-immunizing\/16306\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/start-immunizing\/13811\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/start-immunizing\/18314\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/start-immunizing\/16390\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/start-immunizing\/15086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/start-immunizing\/19022\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/start-immunizing\/23302\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/start-immunizing\/6308\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/start-immunizing\/27813\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/start-immunizing\/12079\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/start-immunizing\/12413\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/start-immunizing\/19917\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/start-immunizing\/24111\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/start-immunizing\/19690\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/start-immunizing\/23119\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/start-immunizing\/23059\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sicurezza-informatica\/","name":"sicurezza informatica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17735","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17735"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17735\/revisions"}],"predecessor-version":[{"id":17833,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17735\/revisions\/17833"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17625"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}