Il Canguro e il Vombato: una favola di Sicurezza… ICT

Nel “tempo del sogno” il canguro ottenne una tasca per proteggere i propri piccoli

Oggi le aziende beneficiano dell’ICT Security per proteggere le proprie informazioni

Nel tempo del sogno un canguro stava lavando il suo piccolo sulla riva di un ruscello. Amavano ascoltare lo scorrere dell’acqua mentre mamma canguro pettinava la pelliccia del suo cucciolo, Protezionefinché un vecchio vombato – animaletto australiano “batuffoloso” dall’aria gentile e dai ritmi lentissimi, ma pronto a sferrare attacchi agilissimi e violenti, se infastidito – scivolò verso di loro.

In uno scenario in forte cambiamento, in cui gli attacchi informatici sono sempre più frequenti, potenti e mirati, le aziende devono farsi trovare pronte, adottando sistemi in grado di prevenire e risolvere in tempi rapidi, incidenti di sicurezza di ogni genere.
“Oh caro” – mamma canguro sussurrò al suo piccolo – “Questo vombato è vecchio e malato, deve avere già tanti nipoti”.
WombatMentre il vombato si avvicinava, diceva fra sé e sé: “Inutile e senza valore, senza valore e inutile”.
Allora il canguro gli chiese “Qual è il tuo problema, amico vombato?” “Eh?” – Rispose, sorpreso che qualcuno si sia accorto di lui – “Sono cieco. Nessuno mi vuole. Nessuno pensa a me. Non sono più utile. Mi hanno abbandonato, tutti”.
La complessità, l’eterogeneità e l’obsolescenza di alcune componenti delle infrastrutture ICT, sono fenomeni che, per svariate ragioni, difficilmente possono essere contenuti dalle imprese e l’unico approccio possibile è quello di prenderne atto ed individuare soluzioni di protezione in grado di garantire comunque efficienza di sicurezza.
Il canguro, che aveva un cuore tenero, gli tese la coda – “Non disperarti, saremo tuoi amici e ti mostreremo dove cresce l’erba più gustosa e l’acqua più limpida”.
Il vecchio vombato sospirò con piacere e, sentendosi meglio, rese felici i due canguri.
In un lampo però il piccolo canguro sparì da sotto agli occhi della madre, che si spaventò tantissimo. Lo trovò addormentato sotto un albero e non volendolo svegliare decise di continuare ad aiutare il vecchio vombato.

Le soluzioni di ICT Security efficaci non possono prescindere dall’adozione di un approccio olistico e cioè dalla considerazione di ogni singola componente dell’infrastruttura ICT e di tutte le interazioni uomo-macchina e macchina-macchina, le quali potrebbero nascondere spiragli fra i quali le minacce informatiche troverebbero spazio per insinuarsi.
La nostra soddisfazione, la nostra emozione, si alimenta con la soluzione ai bisogni dei nostri Clienti, con la crescita del loro business.
Ma qualcosa iniziò a muoversi fra i cespugli: era un cacciatore aborigeno che silenziosamente stava dando la caccia al vombato. Aveva già sollevato il suo boomerang sopra la testa: il profilo affilato dell’arma era già pronto a tagliare l’aria.
Cacciatore aborigenoIl canguro si bloccò, non riusciva nemmeno a respirare. Voleva scappare, ma il vombato in quel momento era diventato importante quanto il suo piccolo: doveva proteggerlo! Iniziò allora a calpestare i rami secchi con i suoi piedoni per attirare l’attenzione del cacciatore e gridò al vombato “Scappa, c’è un cacciatore!”.

Nella maggior parte dei casi l’azienda che subisce un’intrusione informatica, non si accorge nemmeno di essere stata vittima di un attacco. È necessario un monitoraggio attento e intelligente (SIEM), in grado di correlare in tempo reale le migliaia di eventi che accadono fra le varie componenti dell’infrastruttura, per rilevare anomalie altrimenti non intercettabili.
Il vombato si allontanò a folle velocità, non sapendo nemmeno dove stava andando, ma in salvo. Il cacciatore cambiò obiettivo, puntando ora al canguro. Mamma canguro si lanciò in mezzo ai cespugli, lontano dall’albero sotto il quale dormiva il suo piccolo. Il cuore le batteva selvaggiamente in gola mentre correva per salvarsi la vita, quando finalmente trovò rifugio in una grotta. Era troppo stanca per scappare più lontano e crollò esausta. Il suo unico pensiero positivo era che il cacciatore avrebbe dovuto ucciderla al freddo buio del suo riparo e non all’aperto, dove altri animali sarebbero stati costretti a guardare.

Intercettare i tentativi di intrusione potrebbe non essere sufficiente e scongiurare i pericoli, ma occorre reagire prontamente per evitare i cosiddetti Data Breach. La sottrazione (data leak) o la manomissione di dati (data loss), oltre a generare eventuali sanzioni – nel caso in cui non si risulti conformi al Regolamento Europeo sulla protezione dei dati personali GDPR – potrebbe originare ancor più pesanti conseguenze sulla reputazione aziendale, visto il giusto obbligo di comunicazione dell’eventuale perdita di dati, da parte dell’azienda che li ha in gestione, a tutte le parti interessate.
Ma fortunatamente il cacciatore oltrepassò la grotta senza accorgersi del canguro, che aspettò in silenzio che il boomerang appeso alla cintura del cacciatore se ne andasse lontano e, quando si sentì al sicuro, tornò velocemente all’albero e al figlio, che la aspettava. Insieme cercarono il vombato, che però se ne era andato.Protezione
Quello che il canguro non sapeva era che il vombato era in realtà il grande dio Byamee**, sceso dal mondo dei cieli per scoprire quali delle sue creature avevano il cuore più gentile. Byamee avendo trovato nel canguro ciò che cercava, volle donarle qualcosa di utile, perciò chiamò tutti gli spiriti del cielo e disse: “Scendete qui sotto dove cresce l’eucalipto, sbucciate lunghe strisce della sua corteccia e intrecciatele sul ventre della madre canguro”.
Nel momento in cui a mamma canguro fu legato il grembiule di eucalipto attorno alla vita, Byamee lo trasformò in morbida pelliccia. Da quel giorno mamma canguro ebbe una tasca in cui portare il suo piccolo, che poteva addirittura dormirci dentro. Mamma canguro fu molto felice di quel dono, ma siccome era la più gentile creatura di tutti, non volle tenerla solo per sé. Così Byamee decise di donare una tasca a tutte le altre madri marsupiali. Da allora, tutti i piccoli marsupiali, poterono crescere più sicuri e protetti.

Purtroppo non basta più sperare di non essere colpiti da un attacco informatico, perché ciò che fino a poco tempo fa poteva sembrare un rischio, oggi è purtroppo divenuta una certezza.
Occorre quindi dotarsi di sistemi di protezione adeguati e studiati ad hoc per ogni realtà, valutando prima di tutto quali sono i dati più strategici che l’azienda deve difendere e fra quali processi e apparecchiature fluiscono questi dati. Il passo successivo è la progettazione di una soluzione tecnologica in grado di garantire un livello di sicurezza all’altezza delle aspettative. Ed infine, oltre ad un riesame periodico della validità della soluzione adottata, occorre dotarsi di competenze continuamente aggiornate – come quelle messe a disposizione dai nostri Managed Security Services – in grado di fornire un supporto continuo di monitoraggio e analisi, con l’obiettivo di non tralasciare nessun dettaglio e concentrarsi su una crescita del core business aziendale, in maniera sicura.

evidenza nuova BU

#HYPERINTEGRATION #ICTSECURITY

* Nella mitologia degli aborigeni australiani, il “Dreamtime” o Tempo del Sogno è l’epoca precedente alla creazione del mondo – che in realtà esiste tutt’ora – in cui gli spiriti creatori cantavano tutto il creato. Ognuno di questi canti descrive il percorso seguito da una creatura ancestrale nel suo viaggio originari.

** Divinità paterna per gli Aborigeni australiani, che veglia sul mondo, lo protegge e creò prima gli animali e successivamente gli esseri umani.

Cfr. www.easyviaggio.com, sussurrinelsilenzio.weebly.com, www.learningtogive.org, docplayer.it

Adalberto Casalboni
VM Sistemi – Marketing Manager

Pin It on Pinterest