Verizon: contro gli hacker, il Software Defined Perimeter

Minacce in aumento: nel 2023 i cybercriminali hanno diffuso 411.000 file malevoli al giorno

Gli hacker non possono attaccare ciò che non vedono, quindi perché rendere visibili gli asset più critici del business? A cura di Oliver Cantor, Business Network & Security Solutions di Verizon

Tra le sfide più grandi che stanno attualmente affrontando le organizzazioni nell’ambito della sicurezza figurano i cyber attacchi, i DDoS, i ladri di informazioni finanziarie, i ransomware ed il dirottamento delle connessioni, e queste sono soltanto alcune delle minacce che cercano di infiltrarsi all’interno del business di un’azienda. I cyber-criminali desiderano accedere alle applicazioni critiche e rubare dati sensibili come ricerche, informazioni segrete, prototipi e dati confidenziali utili, sia per estorcere denaro che semplicemente per creare scompiglio. I problemi derivanti da attacchi informatici non trovano un’immediata soluzione, così come è possibile rilevare dalla nostra ricerca 2017 Data Breach Investigation Report che ha evidenziato un aumento esponenziale di ransomware, fino al 50% in più rispetto all’anno scorso. Questi attacchi sono però senza dubbio un problema da affrontare a testa alta, e di cui tenere conto nell’era digitale.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il business è cambiato, e la tecnologia digitale ha aperto più opportunità per collaborazioni e garantito maggiore produttività rispetto al passato. I dipendenti possono avere libero accesso alle informazioni sensibili del business e ai sistemi da remoto, h24, 7 giorni su 7, partner e fornitori possono collaborare sui loro progetti da qualsiasi parte del mondo, i clienti possono connettersi in ogni luogo ed in ogni momento con i loro brand preferiti attraverso app mobile ed applicazioni online. Il mondo non è mai stato così interconnesso ed il business così veloce, tuttavia questa nuova comodità ha chiaramente evidenziato i punti deboli della sicurezza, debolezze che i cyber criminali sono solo ben felici di poter sfruttare.

Come è cambiata la sicurezza con l’avvento dell’era digitale?

Dal punto di vista storico, le aziende hanno impiegato il tradizionale perimetro fisico per le soluzioni di sicurezza, per proteggersi dalle minacce esterne alle loro applicazioni. Tuttavia, i progressi della tecnologia digitale, come i device mobile e le applicazioni, hanno significativamente allargato questi confini tradizionali, fino ad arrivare ad un punto di rottura. Per fornire maggiore capacità e flessibilità, e  beneficiare dei progressi digitali, gran parte delle organizzazioni è attualmente entrata nell’ambiente virtuale, trasferendo i sistemi più cruciali per il business nel cloud pubblico per un accesso più semplice, cioè in un sistema al di là dei definiti confini fisici.

Spesso le imprese non sono consapevoli della loro inadeguatezza in termini di sicurezza per quanto concerne i tradizionali protocolli internet in loro possesso per proteggere gli ambienti virtuali, in quanto non sono stati progettati con questo scopo. Molte di loro hanno già attive tra le 20 e le 100 singole soluzioni di sicurezza, e la prospettiva di nuove soluzioni di questo tipo per combattere il cyber-crime è spesso troppo impegnativa per poter essere presa in considerazione. Le organizzazioni stanno letteralmente nascondendo la testa sotto la sabbia fino ad arrivare all’inevitabile momento del cyber attacco ma, in quel caso, è già troppo tardi per correre ai ripari e salvare gli asset aziendali strategici.

Leggi anche:  Qualys presenta TotalCloud 2.0 per proteggere applicazioni Cloud e SaaS

La risposta è quella di incorporare la sicurezza nel network fin dall’inizio, per proteggersi contro potenziali violazioni dei dati aziendali cruciali. L’ultima innovazione in termini di reti è rappresentata dal Software Defined Network (SDN), che si distanzia dall’eredità lasciata dal Multiprotocol Label Switching (MPLS) network, che ha permesso di chiarire che la sicurezza può evolversi solo in questo senso. Le aziende come Verizon stanno incorporando la sicurezza dalle basi delle proprie soluzioni Software Defined Network, assicurandosi così che non sia mai un elemento sottovalutato o una mera aggiunta. Molto più semplicemente, le reti e la sicurezza dovrebbero cooperare strategicamente.

Il perimetro di rete in continua evoluzione

Oggi, strumenti come il Software Defined Perimeter (SDP) fanno leva su una strategia basata sulla non visibilità, in modo tale da permettere l’accesso sicuro a device e applicazioni nel cloud pubblico. Questo permette ad organizzazioni di diversa natura come Governi o istituzioni finanziarie, di poter nascondere risorse di applicazione o device da potenziali attacchi esterni. Questa soluzione consente di poter verificare in tempo reale i possibili attacchi e di mettere in sicurezza le risorse più importanti e fermare i possibili attacchi sul nascere.

Mentre una rete aziendale tradizionale stabilisce un network interno separato dal mondo circostante da un perimetro ben definito costituito da una serie di funzioni firewall che hanno il compito di bloccare l’accesso agli utenti esterni ma di permettere l’uscita a quelli interni, l’SDP rappresenta, invece, una soluzione Software –as a Service (SaaS) scalabile, che offre un accesso assolutamente sicuro, con pre-autorizzazione e adatto al contesto, alle applicazioni aziendali, all’interno di un perimetro in continua evoluzione.

In poche parole…la rete e le app, sono come un vero e proprio circolo privato ed esclusivo, al quale tutti vorrebbero accedere. La soluzione di sicurezza in corrispondenza del perimetro di rete è come un filtro, e seleziona chi è ammesso e ciò che è autorizzato a fare dopo il suo ingresso. Controlla inoltre l’identità degli utenti e dei device “all’ingresso” della rete, successivamente li “scorta” all’interno per un’ulteriore verifica ed approvazione, prima che possano essere ammessi “alla festa”, e utilizzare quindi app e risorse di rete.

Leggi anche:  Security Risk Management e Operations: il futuro è rappresentato dai dati e dall'intelligenza artificiale

Come funziona?

Un Software Defined Perimeter fornisce una connessione sicura e crittografata, in grado di connettere i dispositivi degli utenti e le app con una logica “need-to-know”, che consente di accedere alle risorse di rete esclusivamente agli utenti identificati e autorizzati. Possono essere attivati in qualsiasi ambiente – da internet, ai cloud, agli hosting center, alle reti aziendali private, oppure anche in un mix di alcuni o di tutti questi ambienti.

Il processo di approvazione segue questi step:

  • Selezione delle app: Gli utenti stabiliscono quali sono le app nel Software Defined Perimeter sui propri dispositivi.
  • Dispositivi e location autenticati: Il sistema di controllo del Software Defined Perimeter autentica i dispositivi dell’utente, così come i permessi e le location.
  • Definizione dei percorsi e autenticazione dei permessi di accesso delle app: in questa fase, il controller delinea i percorsi, e conferma agli utenti l’accesso alle app aziendali.
  • Creazione dei percorsi e connessione delle risorse: I gateway di applicazione creano percorsi all’intero della rete, connettendo così gli utenti alle risorse.
  • Utenti che ricevono l’accesso alle app: a questo punto, gli utenti autorizzati all’accesso potranno utilizzare le app di cui hanno bisogno

SDP nel quotidiano

Immaginare gli utilizzi di questo perimetro in continua evoluzione nel quotidiano è facile. Ad esempio, pensate ad un istituto bancario vittima di un attacco informatico, e ai clienti estromessi dalla gestione dei propri conti corrente mentre dilaga il panico; basterebbe un SDP attivo per consentire invece, a quei clienti, di accedere direttamente al proprio conto attraverso le app della banca. Le app, a loro volta, sono circoscritte all’interno dell’SDP, che fornisce un accesso sicuro e continuativo, e transazioni senza interruzione. Al contempo, il team di security/IT della banca osserverà l’evoluzione dell’attacco in tempo reale, e lavorerà dietro le quinte per bloccarlo e attutirne al massimo l’impatto.

Un altro esempio concreto è quello di un’azienda del settore food&beverage, con una “ricetta segreta” che, in caso venisse rivelata, metterebbe a repentaglio la solidità dell’azienda stessa. Un SDP potrebbe essere utile per celare al resto del mondo queste informazioni così preziose.

Leggi anche:  Perché l’Italia è un bersaglio facile (e privilegiato) dei cyber attack?

Nel caso di un reparto Fusioni e Acquisizioni, con dati strettamente riservati, ai quali soltanto un ristretto gruppo di professionisti estremamente fidati può avere accesso durante le negoziazioni, un team dedicato all’SDP potrebbe supportare l’organizzazione. Tra i compiti principali, certamente consentire l’accesso a documenti riservati unicamente ad alcuni professionisti, solo tramite autenticazione, mantenendo il riserbo sugli indirizzi online. Le informazioni potrebbero quindi essere condivise liberamente, senza il pericolo di eventuali attacchi.

La difesa delle infrastrutture critiche è essenziale per la gestione quotidiana di comunità, ma anche di intere nazioni. Utilizzando l’SDP per mettere in sicurezza le applicazioni per la gestione del gas e dell’elettricità, ad esempio, le organizzazioni dei settori energia e utility possono infatti prevenire l’attacco e la compromissione dei loro sistemi più importanti.

I risultati si commentano da sé

La cybersecurity è un tema di estrema importanza, Verizon ne è profondamente consapevole, e, considerandola una priorità, ha testato la propria soluzione SDP, così da garantire alle organizzazioni una protezione ai massimi livelli. La soluzione SDP di Verizon ha superato gli hackaton organizzati dalla Cloud Security Alliance. Ogni anno, insceniamo la “fuga” di un volume di informazioni sempre maggiore, per “facilitare” i criminali nell’attacco hacker al sistema e nell’accesso a un sito web presente su Amazon e protetto dall’SDP. Gli indirizzi IP e le password sono stati comunicati per questo scopo, oltre ad un premio di 15.000 dollari in palio per chi fosse riuscito a penetrare nel sistema. Nel giro di un mese, sono pervenuti tentativi di attacco da più di 104 Paesi, e nessuno di questi è andato a buon fine!

Nessun hacker può attaccare ciò che non vede

L’attività dei cybercriminali è sempre più intensa, e, invece di rendere visibili le informazioni aziendali più delicate sul web attraverso gli indirizzi IP, che possono essere rintracciati su Google e in seguito attaccati, le aziende devono prendere in mano la situazione, e difendere gli asset più importanti per il loro successo. Nell’era digitale odierna, non è più possibile contare sulle soluzioni di sicurezza adatte a difendere i confini rigidi che esistevano in passato. E’ arrivato il momento di cambiare; è necessario riconsiderare il modo in cui la sicurezza salvaguarda i dati in un mondo ormai digitale – rendendoli cioè invisibili agli occhi indiscreti dei criminali, ma accessibili ai pochi che hanno necessità di accedervi. E la risposta a questo è l’SDP.