Cerca

La nuova era della cybersecurity

Dobbiamo agire ora con nuove metodologie

Le fasi di apertura parziale del territorio, alternate a quelle di lockdown imposte dalla diffusione del Covid-19, hanno costretto numerose aziende ad adottare lo smart working in maniera più diffusa. Molte hanno affrontato questa nuova modalità adottando tecnologie senza avvalersi di strategie a lungo termine, e con poca consapevolezza del rischio al quale si stavano esponendo.

Tra fine 2020 e inizio 2021 sono arrivati SUNBURST (SolarWinds), poi SUPERNOVA, mutato in SUNSPOT, attacchi considerati nuovo standard per “misurare” l’impatto di una vulnerabilità.

Le aziende leader di soluzioni di sicurezza perimetrale hanno accusato il colpo e subito attacchi e furti di tool (Aprile 2021). Tag aveva previsto che si sarebbero verificati attacchi mai visti prima e che difficilmente sarebbero stati bloccati. Il COVID ha accelerato la situazione; la supply chain security è entrata in crisi mettendo a repentaglio numerose agenzie governative; moltissime aziende sono entrate nel mirino dei criminali informatici, proprio grazie alla grande quantità di informazioni reperite a seguito dello sfruttamento di zero day.

Cosa è cambiato? Le APT hanno un ingente quantitativo di denaro e investono nella ricerca e nello sviluppo di nuove tecnologie. Quella che una volta era Cyberwarfare, oggi è strategia di attacchi mirata a cambiare gli equilibri economici in cui le stesse aziende criminali hanno investito ingenti quantità di denaro. Quando si parla di sicurezza informatica, dobbiamo ricordare che funziona secondo un insieme di regole diverse rispetto al mondo fisico: noi manteniamo le distanze, impostiamo i confini come controlli di sicurezza fisica, ma nel cyberspazio concetti come distanza, confini e prossimità funzionano tutti in modo diverso. I confini del cyberspazio non comprendono gli stessi principi che abbiamo imposto al mondo fisico: vengono invece identificati da router, firewall e altri gateway.

Che cosa possiamo fare?

Adottare una corretta Cyber Hygiene

Superato il 2020, l’anno della pandemia, conosciamo meglio il principio di prevenzione e controllo delle malattie e concetti come paziente zero, quarantena e test di screening.  Ragioniamo per analogia, e proviamo a spiegare così la Cyber ​​Hygiene. L’igiene informatica consiste nell’attrezzarsi per pensare in modo proattivo alla propria sicurezza informatica (ovvero, Security Mindset), come ogni giorno ci adoperiamo per prevenire il COVID-19, per ridurre i rischi delle minacce informatiche e degli eventi di sicurezza online. E’ necessario effettuare continue review delle applicazioni, dei sistemi operativi, delle configurazioni, delle procedure per ridurre quanto più possibile la superficie di attacco che un aggressore può utilizzare per attuare i suoi intenti illeciti; così come igienizzando continuamente le mani o indossando la mascherina limitiamo il rischio di contagio.

Abbracciare una metodologia come ZERO TRUST

Zero Trust non è un prodotto o una piattaforma. È un framework di sicurezza costruito attorno al concetto di “non fidarti mai, verifica sempre”, “presumi una violazione”.

“Zero trust” è un modello strategico, coniato per la prima volta da John Kindervag di Forrester nel 2010, per descrivere la necessità di allontanare i responsabili della sicurezza da un approccio fallito, incentrato sul perimetro, e per guidarli verso un modello che si basa sulla verifica continua della fiducia su ogni dispositivo, utente e applicazione. Si verifica quando avviene il passaggio da “fidati ma verifica” a “non fidarti mai / verifica sempre”.  In pratica, questo modello considera tutte le risorse esterne e verifica continuamente la fiducia prima di concedere l’accesso richiesto.

Zero Trust è stato definito come un approccio alla CyberSecurity moderno ed in grado di far fronte alle attuali reali sfide contro i criminali informatici. Un’architettura zero trust network access (ZTNA) è un piano di sicurezza informatica aziendale che applica concetti zero trust e abbraccia le relazioni tra i componenti, la pianificazione del flusso di lavoro e le politiche di accesso.

ZeroTrust vuole dire ridurre a Zero la superficie di attacco. Se non vi è una superficie dove poterlo effettuare, non può avvenire. Tredici anni dopo la sua introduzione, i leader IT e della sicurezza guardano ancora al modello Zero Trust con esasperazione.  Le lacune e le esigenze delle infrastrutture esistenti, le richieste di mantenere miglioramenti incrementali e l’incapacità di ricominciare semplicemente da zero sono ostacoli tra la realtà e l’utopia.

Si può affrontare la metodologia Zero Trust con l’adozione di tecnologie ZTNA come Safe-t. Israeliana, di importanza internazionale, grazie al suo brevetto di Reverse Access è in grado di adottare la metodologia Zero Trust Network Access in modo agevole ed intuitivo, aggiungendo layer di security ad applicazioni o protocolli già implementati in azienda.

La vostra azienda ha adottato tecnologie basate su VPN per affrontare lo smart working ma oggi riconosce in questa tecnologia tutti i suoi limiti ed è cosciente che sta esponendo l’azienda a gravi rischi di perdita di dati e controllo degli accessi? Safe-t è in grado di mettere in sicurezza questo modo di accedere alle informazioni ed alle reti in modo trasparente.

Volete isolare le vostre applicazioni critiche dagli utenti, attuando una reale segmentazione delle reti ed aggiungendo concetti di multipli fattori di autenticazione a protocolli ed applicazioni che non lo prevedono? Volete aggiungere una autenticazione biometrica ad un server ssh? Volete aggiungere una autenticazione consumer (telegram o similare) ad un accesso RDP?

È necessario sviluppare un nuovo approccio per fare progressi. È importante che tecnologie estremamente sofisticate, che permettono di elevare all’esponenziale i livelli di sicurezza, non siano complicate e difficili da implementare. Inseriscono fattori di miglioramento e semplificazione della gestione delle infrastrutture davvero importanti. Parole come supplychain security, zerotrust, zone zero, deception sono le vere nuove reali frontiere della cybersecurity.

Grazie al nostro cyber-security specialist Simone Fratus per questo suo nuovo contributo per la rivista WOR1D Magazine del nostro partner R1 Group

Simone Fratus

Foto Simone

Foto Scenario