Palazzi & potere

Sicurezza informatica, arriva il Cyber Security Shaper. La novità

Pasquale Russo*

Sicurezza informatica, ecco cos'è il Cyber Security Shaper

Esiste e funziona! Il sistema intelligente di sicurezza informatica pensato un anno fa nei laboratori della Link Campus University esiste e funziona perché ha superato il terzo mese di test all’interno di ambienti operativi di lavoro.

 

ESISTE

Ma cosa è questo oggetto che non ha ancora un nome? Lo definirei un cyber security shaper, un plasmatore della sicurezza informatica indipendente dall’ambiente del software aziendale, dalla tipologia di device presenti in azienda, indipendente dalla crescita della rete aziendale, un oggetto intelligente che si plasma sull’ambiente dell’azienda o dell’ente e ne plasma la cyber security anche da eventuali “poco accorti” impiegati interni.

 

Pensato un anno fa, da tre mesi  viene sperimentato in una situazione reale con risultati eccellenti tanto da guadagnarsi l’attenzione dell’azienda multinazionale che lo sta sperimentando in Italia.

Tutto il codice è basato su prodotti open source opportunamente modificati al fine di aggiungere un’altra importante caratteristica di sicurezza.

 

FUNZIONA

Cosa fa il Cyber Security Shaper (CSS)? Provo a descriverlo in maniera semplice.

Il CSS è un piccolo oggetto fisico a cui vengono collegati in ingresso il cavo della connettività verso Internet ed in uscita il cavo della connettività verso la rete aziendale, in questo modo il CSS ispeziona grazie alle sue molteplici sonde tutto il traffico in ingresso ed in uscita dalla rete aziendale.

Ma non fa solo questo, il CSS dispone, infatti, di un sistema di intelligenza artificiale che apprende il comportamento tipico dei device presenti nella rete aziendale memorizzando ed analizzando per ognuno di essi delle importantissime informazioni quali, ad esempio, i protocolli di comunicazione utilizzati, gli indirizzi tcp/ip con cui i device scambiano dati, la quantità di dati tipicamente scambiati, i software applicativi normalmente utilizzati, le interazioni che avvengono tra i device presenti nella rete aziendale, eccetera.

In poco tempo il CSS, quindi, arricchisce il suo database di default (ricco di informazioni sempre aggiornate in tema di vulnerabilità dei sistemi operativi e delle applicazioni, attività di cyber crime,  eccetera) con le informazioni ricavate dall’analisi della rete aziendale ed applicando le più moderne tecniche di cyber security individua una serie di azioni da attuare per incrementare il livello di sicurezza informatica della rete aziendale. Tali azioni possono essere eseguite sui vari device interessati in modalità pseudo automatica.

Per comprendere meglio la filosofia di lavoro del CSS, bisogna accettare l’idea che noi tutti ci comportiamo sempre allo stesso modo, che ripetiamo quotidianamente più o meno sempre gli stessi comportamenti, ad esempio facciamo benzina allo stesso distributore, prendiamo il caffè sempre nello stesso bar, e così via, insomma il grafo dei nostri comportamenti quotidiani si sovrappone giorno dopo giorno e così avviene anche nell’uso degli oggetti informatici. Probabilmente navighiamo sempre in quelli che definiamo i siti preferiti, scambiamo messaggi con le stesse persone, consultiamo le stesse banche dati.

Sul lavoro poi, la ripetitività dei comportamenti è molto più alta perché essa è ingabbiata nello schema delle nostre mansioni, quindi è facile comprendere che l’uso delle risorse di rete di un funzionario è pressoché sempre uguale giorno dopo giorno. A questo comportamento delle persone corrisponde, dunque, un utilizzo delle risorse informatiche che è possibile suddividere, in maniera anche molto dettagliata, in tipologie di consumo.

Il CSS registra questi comportamenti, non registra nulla delle persone che li compiono perché sarebbe una violazione della privacy, ma apprende come e quando le risorse informatiche aziendali sono utilizzate così da poter confrontare quello che ha appreso con quanto sta accadendo in tempo reale e se riscontra un’anomalia

Il CSS, ad esempio, rileva quasi in real time se un’applicazione si sta collegando con un sito inserito nelle black list più accreditate, se la CPU è impegnata da un’applicazione molto di più di quanto finora accaduto in quell’orario della giornata,  se sta avvenendo un intenso scambio di dati con un indirizzo IP non censito e può, così, attivare i sistemi di protezione pre-configurati ed informare gli operatori circa la potenziale minaccia riscontrata e le azioni di mitigazione della stessa che sono state messe in atto.

In definitiva il Cyber Security Shaper (CSS) è un oggetto dedicato a rivelare la presenza di INTRUSI all’interno dell’ambiente informatico dell’azienda o dell’Ente, perché un intruso primo o poi si rivela allora sistema lo analizza e ne comprende le intenzioni, comunque intanto innalzando i livelli di protezione e nel caso allertando l’IT manager aziendale.

Un piccolo risultato della ricerca universitaria della Link Campus University pensato per un tessuto imprenditoriale come quello dell’Italia fatto da piccole e medie imprese che non hanno molte risorse da investire in sicurezza informatica e che spesso non possono permettersi un IT manager, ma hanno un patrimonio, un know how aziendale da difendere, soprattutto penso alle aziende della creatività, che tanto rappresentano del nostro Paese, del nostro stile, della nostra cultura.

Innovare con la ricerca applicata è l’unico modo per difendere il sistema imprenditoriale e la sua trasformazione con l’Industria 4.0, in un mondo che sempre più si globalizza e dove l’Italia anche nei settori più avanzati può dire sua.

*Direttore Generale Link Campus University