Cybersecurity e startup: i consigli di Martin Mckeay, l’uomo Akamai che fotografa lo stato di Internet ogni trimestre

"La tecnologia che si usa è molto meno importante di come la usi per proteggere la tua organizzazione"

Martin McKeay ha cominciato a lavorare nell’information technology 20 anni fa come tecnico di help desk e adesso è Senior Security Advocate per Akamai.

English version

martin_mckeay_si

Intervistato per Startupitalia ci ha confessato di avere fatto praticamente ogni tipo di lavoro da quando ha cominciato: dalla gestione delle reti aziendali all’amministratore di sistema. Interessato alle tematiche di sicurezza quando ha cominciato ad approfondire l’analisi del traffico di rete e i sistemi anti-intrusione dice di aver capito che quella era la strada che voleva seguire. Questa passione lo ha portato a diventare responsabile della sicurezza per una una piccola azienda fino a decidere di diventare Payment Card Industry Qualified Security Assessor, per approdare infine da Akamai. “Nel frattempo ho anche registrato un podcast settimanale sulla sicurezza e gestito un blog, www.mckeay.net

Tante esperienze ci dice che lo hanno messo in grado di approfondire la conoscenza di settori diversi: dalle reti ai server alla compliance aziendale. “Il mio ruolo attuale mi richiede di acquisire competenze che non ho mai sviluppato prima come la programmazione e l’analisi statistica di grandi basi di dati. Ma mi è sempre piaciuto imparare nuove competenze e nel settore della sicurezza è necessario aggiornarle costantemente”.

Può dirci qualcosa di più del suo lavoro per Akamai?

Il mio ruolo in Akamai, quello di Security Advocate, è totalmente incentrato sulla comunicazione. Fono a poco tempo fa ho lavorato nei nostri uffici di Londra e ho visitato spesso l’Europa, parlato a conferenze e aiutato I clienti a capire come Akamai rende affidabile la sua tecnologia. Adesso la mia responsabilità si è spostata verso il security reporting e sono diventato redattore dello State of the Internet/Security report di Akamai.

Akamai colleziona petabytes of logs di traffico della rete Internet ogni trimestre e noi pubblichiamo quello che abbiamo analizzato di questo traffico: dagli attacchi alle ricerche alle opinioni sul futuro di Internet. MI piace pensare al nostro network globale come a una serie di sensori in attesa di essere compresi e interpretati.

Ci sono diversi team che contribuiscono al report, e questo mi da la possibilità di capire come gli altri vedono internet e di modellare le ricerche future. É una grande sfida.

Secondo lei, quali sono I maggiori rischi connessi all’uso di Internet?

La vastità di Internet è anche la sua debolezza Tutti noi ci portiamo dietro strumenti che si collegano alla rete e il loro numero aumenterà esponenzialmente. Più saremo connessi, maggiori saranno I pericoli legati agli ambienti connessi, ma io mi sto concentrando sugli attacchi DDoS (Distributed Denial of Service Attacks).
Attualmente il pericolo maggiore secondo me riguarda le botnet e I malware come Mirai. Ma questo software Mirai ha finora colpito solo un numero limitato di bersagli. Le future botnet saranno più potenti e diffuse. E I prossimi attacchi non avranno effetto solo su singoli target presi di mira ma su tutta la rete. Interi paesi saranno messi in ginocchio

Quali sono i tool più importanti per proteggere il business su Internet?

Direi questi quattro: HTTPS, DNS, la condivisione di informazioni tra gruppi di ricerca e Google.

L’HTTPS è vitale per la sicurezza e la privacy ma anche per proteggere il business in rete. È preoccupante che gran parte del traffico Internet non sia ancora cifrato.

I DNS logs sono quelli che ci fanno capire cosa succede, i flussi di traffico ci aiutano a capire la diffusione dei virus e la provenienza degli attacchi informatici, anche da un punto di vista statistico.

La condivisione di informazioni è essenziale tra governi e aziende. Organizzazioni statali e associazioni come l’italinaa CLUSIT, giocano un ruolo importantissimo per capire quello che succede, le minacce potenziali e attuali e i tool necessari per affrontarle.

Da questo punto di vista Google e I motori di ricerca in generale aiutano a trovare quello che serve, anche meglio di team specializzati che ci notificano le minacce di volta in volta.

Lei è favorevole alla crittografia?

Sono a favore di una crittografia forte che è alla base sia della privacy personale che della libertà in generale. Se sai di essere sotto controllo non ti comporti liberamente

Quanto sono importanti consapevolezza e formazione per aiutare cittadini e imprese a proteggersi?

Consapevolezza ed educazione cono alla base della cybersecurity e l’elemento umano è ciò su cui dobbiamo continuare a investire insieme allo sviluppo della tecnologia.

State sponsored hackers, hacktivisti e stati canaglia: chi la preoccupa di più?

Per i singoli individui di sicuro le minacce più rilevanti provengono dagli attacchi di phishing su larga scala ma per le aziende gli agenti criminali sponsorizzati dagli stati sono I più pericolosi perché hanno quello che agli altri manca: le risorse.

Quanto dobbiamo essere preoccupati di eventuali attacchi alle infrastrutture critiche nazionali? Siamo preparati ad affrontarli?

Sarei sorpreso che i singoli stati non fossero pronti a questo. Gli attacchi alle infrastrutture critiche sono quelli che possono fare maggiori vittime, ma l’infrastruttura attualmente sotto attacco è l’internet stessa per interferire con le comunicazioni e diffondere disinformazione. Raccogliere informazioni sugli avversari ed essere pronti ad usarle è più efficace che mostrare I muscoli.

Il consiglio da seguire più importante per una startup digitale?

Bisogna pensare alla sicurezza in tutte le fasi di ogni singola attività aziendale e bisogna farlo all’inizio di ogni processo.

Tuttavia in un mondo connesso ogni prodotto deve essere sicuro. La cosa più importante è proteggere il traffico da e verso ogni dispositivo e applicazione ma ma per farlo occorre una sempre maggiore comprensione delle minacce e dell’importanza di ciò che si sta proteggendo.

La tecnologia che usi è molto meno importante di “come” la usi per proteggere la tua organizzazione.