novembre 2015
63
Everyone is at risk,
no exception
Security violation of information systems is
a phenomenon that threatens and affects
awide range of activities. Confirming the
gravity of the problemwithinGermany is
Rüdiger Kügler, VP of sales and security
expert forWibu Systems, an international
company operating in the field of security
technologies for software licensing. “In
our country, piracy spares no sector. For
Wibu Systems, therefore, encryption is the
fundamental approach to the prevention of
piracy and the illegal use of software.What
makes encryption systems secure are the
methods bywhich they are applied to the
software and some of its features, alongwith
control of the presence and validity of the
license.The technology of our CodeMeter
product, for example, is the only one to have
survived six hacker competitions, thanks
to themethod bywhich the encryption is
applied, making it evenmore effective.Wibu
Systems subdivides the code into several
parts, which are individually encrypted.
Only the part that’s running is decrypted
with each use, and only for the time required,
leaving the application as whole completely
protected.The fact that the procedure covers
all languages is an additional strong point.
With the newBlurry Box application, due
for release in 2016, we’ve brought this
technology to a higher level. Its automatic
process takes place in six sequential steps:
the creation of an alternative code, its
modification, its encryption, the insertion
of traps, the selection of an alternative code
in the hardware devices, and the use of
such devices as state engines.The latter two
modules are those that present the greatest
surprise to hackers, with sophisticated new
techniques designed to expose as little code as
possible and to deflect attack patterns.The
multiplication of the code drastically reduces
the reconstructable portionfrom90% to
10-20%“.
della catena di fornitura. Senza arrivare a
questi estremi, peraltro possibili, il mondo
industriale di tutti i Paesi avanzati speri-
menta già ampiamente il fenomeno della
pirateria e della contraffazione e ne teme
l’aggravarsi.
Le intrusioni informatiche nelle reti azien-
dali comportano gravi perdite sotto il
profilo economico e di immagine delle
aziende. Una ricerca condotta nel 2014 in
Germania da Vdma (Verband Deutscher
Maschinen- und Anlagenbau) ha riscon-
trato che il 71% delle imprese era vittima
di fenomeni di pirateria sul prodotto e sul
brand, con un danno stimato nel settore
della meccanica pari a 7,9 miliardi di euro
all’anno. Ciò comporta la perdita di circa
38mila posti di lavoro nell’industria, oltre
al danno alla reputazione delle aziende
coinvolte, il rischio di azioni legali di war-
ranty e liability. È molto grave il fatto che
la contraffazione si stia ora spostando sugli
aspetti fondamentali dei prodotti, denun-
cia il Rapporto; anche i componenti e mac-
chine intere vengono copiati direttamente
in Germania, dove lo spionaggio industria-
le colpisce già il 19%delle imprese.
L’esperienza della Germania
Conferma la gravità del fenomeno in terri-
torio tedesco Rüdiger Kügler, VP sales and
security expert di Wibu-Systems, società in-
ternazionale nel campo delle tecnologie di
sicurezza per il licenziamento del software.
“Nel nostro Paese la pirateria non tralascia
alcun settore, da quello automobilistico a
quello medicale, da quello multimediale
all’automazione. Una delle industrie che
ha sicuramente risentito maggiormente di
pirateria e contraffazione nel nostro Paese
è quella tessile. Da un lato sono stati colpi-
ti i produttori di tessuti e le case di moda,
dall’altro le software house impegnate a
creare applicazioni specifiche per il mondo
tessile. Non molti anni orsono, con la glo-
balizzazione dei mercati, la maggior parte
dei vendor del mondo tessile aveva trasfe-
rito all’estero la produzione, trasportando
in Paesi a basso reddito, come Cina, Turchia
e India, i propri macchinari, nella speranza
di ottenere un sensibile risparmio sui costi.
Il risvolto della medaglia non tardò a ma-
terializzarsi; notte tempo gli operai utiliz-
zavano il medesimo design e gli stessi mac-
chinari per produrre ulteriori lotti di merce,
che riaffioravano poi sul mercato nero. A
quel punto i produttori e i loro committenti
decisero di implementare misure per veri-
ficare le unità prodotte. Oggi le contraf-
fazioni hanno spinto i produttori di tutti i
settori ad adottare sistemi di protezione
efficaci per poter continuare a crescere ed
investire in nuove tecnologie e in nuovi
prodotti”.
Un approccio collaborativo
In un mondo progressivamente più con-
nesso e wireless è sempre più evidente che
la sicurezza informatica non può
essere raggiunta