Ironkey cede le sue attività e Kanguru rappresenta ora la fonte più affidabile al mondo per la sicurezza hardware/software di dispositivi USB totalmente integrata
22 Febbraio 2016
La dottrina del Pentagono sulle “Cyberspace Operations”
23 Febbraio 2016

La cybersicurezza tra i top trend IT per il 2016

La crescita esponenziale degli attacchi informatici, qualitativa e quantitativa, registrata nel corso del 2015 ha contribuito a mantenere alta l’attenzione nei confronti della cybersecurity – tendenza che sicuramente proseguirà anche nel 2016. Durante il processo di adeguamento del proprio modello du business alle nuove esigenze poste dall’economia digitale, le aziende di ogni mercato e dimensione hanno inevitabilmente anche la necessità di adeguare le proprie strategie di sicurezza per garantirsi una difesa dalla cyber criminalità.

In un mondo sempre più connesso – in cui si sviluppano rapidamente trend come il social networking, la mobilità degli utenti e l’utilizzo di servizi in cloud – l’adozione di paradigmi basati su concetti di “security intelligence” consente alle aziende di avere un approccio alla sicurezza più efficace e allo stesso agile. Tuttavia, la complessità del nuovo contesto digitalizzato richiederà alle aziende, nel corso del 2016, interventi drastici per adeguare la propria strategia di cyber security, ancora in molti casi basata su paradigmi che non rispecchiano la realtà odierna.

Trend 1: Adeguare la security al nuovo mondo digitalizzato

I Chief Information Security Officer (CISO) delle aziende si trovano a dover affrontare una nuova sfida: la complessità del mondo digitalizzato. La digitalizzazione ha infatti cambiato il modo con cui le aziende comunicano con il mondo esterno, mentre la sempre maggior diffusione di strumenti tecnologici coinvolge una quantità sempre maggiore di dati e contribuisce ad estendere la superfice di attacco potenziale. La rapidità di questo cambiamento che ha coinvolto le aziende non ha consentito alle strategie di cyber security di evolvere e di adeguarsi con altrettanta rapidità. Ed è questa una delle cause principali che ha certamente portato all’esplosione del numero di attacchi informatici nel corso del 2015. Ora, i CISO si trovano nella necessità di correre rapidamente ai ripari nel mettere in campo una nuova strategia per la cyber security, riconsiderando le scelte sin qui fatte alla luce del nuovo contesto di trasformazione digitale del business e delle aziende.

I social media giocano un ruolo fondamentale in questo percorso. Le persone condividono qualsiasi cosa sui social, come mai prima d’ora. Purtroppo, le politiche per la cyber security non tengono conto di questo elemento. Nel 2016, la strategia per la cyber security dovrà allinearsi a questi nuovi trend per garantire alle aziende la possibilità di applicare un controllo più granulare e pervasivo di quanto non fosse necessario nel recente passato. Per esempio, tra i nuovi trend che destano preoccupazione vi sono certamente attacchi mirati al Top Management delle aziende attraverso l’utilizzo di cosiddetti “ransomware” utilizzati per estorcere denaro o minacciare la diffusione di informazioni sensibili. La sfida consiste nel proteggere gli individui e non solo la loro presenza nel cyberspazio! Inoltre, come Dimension Data prevediamo che nel corso di quest’anno si consolidi un ruolo sempre più cruciale dell’analisi forense nell’ambito dell’investigazione di incidenti di sicurezza informatica a supporto delle attività di remediation e Incident Response.

Dal momento che le persone utilizzano differenti strumenti e dispositivi all’interno di una azienda digitalizzata, ognuno di questi dispositivi diventa un potenziale veicolo per l’esecuzione di un attacco. La realtà è che nessuna azienda, indipendentemente dalle dimensioni, è immune da incidenti nella sicurezza. Al contrario, ogni azienda deve sviluppare la capacità di anticipare un attacco ma anche di rilevarlo e di contrastarlo nel momento in cui si verifica. Le aziende devono essere in grado di anticipare, identificare e contrastare queste minacce, spesso in tempo reale. Molti dei clienti di Dimension Data si stanno rendendo conto del valore offerto dall’outsourcing delle attività di sicurezza informatica a fornitori esterni, come parte del proprio impegno per mitigare i rischi e rafforzare le proprie difese. Con la progressiva crescita della complessità richiesta per mettere in campo una efficace strategia per la cyber security, molti dei nostri clienti si stanno rendendo conto del ruolo fondamentale che di terze parti qualificate in grado di affiancare l’azienda nel continuo processo di mitigazione del rischio e di innalzamento delle proprie barriere di difesa.

Trend 2: Il cloud elimina il perimetro

Proprio perché le aziende spostano i controlli di sicurezza dal proprio perimetro di rete verso i provider che gestiscono le infrastrutture e le applicazioni in Cloud, il tradizionale controllo al perimetro della rete aziendale diventa totalmente irrilevante. E l’adozione del Cloud da parte delle aziende non è certamente un trend destinato a rallentare nel corso del 2016. I controlli di sicurezza al perimetro della rete aziendale sono sempre stati l’elemento chiave per la protezione delle applicazioni critiche pubblicate su Internet. Ma l’avvento del Cloud ha del tutto annullato l’efficacia di questo paradigma. Gli utenti e i loro dispositivi non sono più confinati a una singola sede – e lo stesso vale per i dati a cui tali utenti accedono. Molte delle applicazioni, infatti, potrebbero non risiedere all’interno del Datacenter aziendale.

Il nuovo paradigma per la cyber security in un contesto in cui non esiste più un perimetro deve partire da un assessment delle applicazioni seguito da interventi per la messa in sicurezza delle applicazioni stesse con interventi compatibili con gli ambienti dove tali applicazioni “vivono”. In sintesi, le aziende dovranno replicare i controlli di sicurezza che oggi applicano nell’ambito del perimetro della rete aziendale a tutti quegli ambienti in Cloud dove risiedono i vari componenti che costituiscono un moderno sistema informativo aziendale.

Se la sicurezza perimetrale rimane un fattore critico per la protezione degli utenti e dei sistemi all’interno della rete aziendale, l’approdo del business all’era digitale richiede un nuovo approccio ed una strategia “ibrida” per la cyber security. La sfida, nel corso di quest’anno, sarà rappresentata dalla capacità delle aziende di applicare politiche di sicurezza e di controllo uniformi sui sistemi, sulle applicazioni e sui dati indipendentemente da dove essi siano localizzati, e di poter al contempo analizzare centralmente eventi ed incidenti.

Trend 3: Le aziende adottano un approccio “sospettoso”

Lo scorso anno, come Dimension Data aveva previsto un rinnovato interesse del mercato verso i temi relativi alla protezione dei dispositivi end-point. E oggi, effettivamente, gli specialisti di sicurezza hanno iniziato ad analizzare periodicamente i propri dispositivi – siano essi PC, Mac, smartphone o tablet — alla ricerca di eventuali “indicatori di compromissione”.

Poichè sempre aziende consentono ai propri utenti di introdurre i propri dispositivi personali all’interno dell’ambiente aziendale, i tradizionali controlli di sicurezza basati sul perimetro di rete non possono che “segnare il passo”. Questo ha spinto molte organizzazioni ad approfondire i controlli di sicurezza nell’ambito dei sistemi end-point con lo scopo di minimizzare l’impatto sulla produttività e la mobilità degli utenti, tipici di politiche restrittive applicate a livello perimetrale.

Il focus si estenderà nel corso di quest’anno alla sicurezza delle applicazioni e ad una gestione proattiva delle vulnerabilità mirata a ridurre la superfice esposta ad un potenziale attacco.

Ci aspettiamo che le aziende si trovino a dover mettere in campo nuovi processi per verificare la sicurezza delle applicazioni prima di consentirne l’utilizzo da parte degli utenti. Ci aspettiamo altresì che le l’identità degli utenti diventi un parametro sempre più importante nella definizione dei nuovi paradigmi per la cyber security. Dove è collocato geograficamente questo utente? A quali informazioni sta cercando di accedere? Da quale dispositivo?

Alcuni dei nostril clienti si stanno già confrontando con noi in merito alla possibilità di mettere in campo procedure e soluzioni che consentano di valutare e classificare le applicazioni sulla base del livello di rischio ad esse associato. Ci stiamo progressivamente allontando da un approccio reattivo basato su “signature” – tipico dell’era dell’antivirus – verso un modello proattivo che consenta di verificare le “buone intenzioni” dell’applicazione prima di consentirne l’utilizzo da parte degli utenti.

Sappiamo inoltre quanto valga la consapevolezza degli utenti in materia di cyber security rispetto all’efficacia delle misure di sicurezza di un’azienda e che molte aziende faticano a giustificare investimenti per la sensibilizzazione degli utenti in materia di sicurezza informatica. Per questo in collaborazione con i nostri partner abbiamo creato una raccolta di video – chiamati Inside Security – che mettiamo gratuitamente a disposizione dei nostri clienti a supporto dei propri processi di “security awareness”.

Una nota infine rivolta agli specialisti della cyber security: le applicazioni critiche a cui è necessario garantire la protezione potrebbero già non essere più localizzate all’interno della rete aziendale. Nell’era digile, in assenza di soluzioni che consentano di analizzare il traffico in modo intelligente, non esiste possibilità di tenere sotto controllo la mole di dati in entrata ed in uscita dalla rete aziendale!

Trend 4: L’intelligenza al servizio della sicurezza

Il concetto di Intelligence diventa pertanto un tassello fondamentale in una efficace strategia per la cyber security. E’ l’Intelligence che consente di sviluppare un approccio proattivo alla cyber security e di garantire al contempo l’agilità richiesta al business nell’era digitale.

Troppo spesso, le aziende finiscono con l’essere vittime di attacchi malevoli perché i sistemi di sicurezza in uso forniscono troppo poche informazioni e in modo poco tempestivo. In questo contesto l’approccio alla sicurezza non può che essere reattivo. Non solo è necessario che la strategia di cyber security possa permettere di prevenire gli attacchi, ma anche di adottare tempestivamente le azioni necessarie nel momento in cui un attacco venga a verificarsi. In Dimension Data riteniamo che le aziende debbano prioritariamente indirizzare in due diverse modalità il concetto di Intelligence applicato alla propria strategia per la cyber security. Un primo aspetto riguarda l’affiancamento di un Managed Security Service Provider (MSSP) che possa garantire alle aziende di essere prontamente allertate a fronte di una nuova minaccia o di un attacco informatico in corso, In seconda analisi è altrettanto fondamentale aumentare la capacità delle tecnologie di sicurezza in uso di garantire un’analisi granulare ed approfondita integrata con procedure centralizzate di “security analytics”. La maggior parte degli specialisti di sicurezza si trovano infatti a dover gestire enormi quantitativi di dati non strutturati. Il passo seguente non può che essere indirizzato a consolidare tali dati in un repository strutturato che consenta di fornire quella capacità di Intelligence necessaria a prendere le decisioni corrette sia a livello preventivo che durante l’esecuzione di un attacco.

Trend 5: Sicurezza “ipervirtualizzata” e concetti di Software Defined Security

Il 2016 è certamente l’anno della sicurezza “ipervirtualizzata”. I firewall sono sempre stati visti come la prima e l’ultima linea di difesa contro le minacce, ma questo spesso genera un senso ingannevole di sicurezza o, ancora peggio, porta a un atteggiamento di non curanza. Mentre applicazioni e dati vengono progressivamente spostati su Internet nell’ambito di tendenze come il Cloud e la mobilità, gli specialisti della cyber security si trovano nella necessità di ripensare le proprie strategie per garantire la sicurezza delle applicazioni critiche in ambienti con livelli di sicurezza eterogenei. Si tratta di dover trasformare il firewall fisico – costituito da una hardware appliance – in una entità software-based. Così facendo, è possibile risolvere un problema del software attraverso l’utilizzo del software. Come il Software Defined Networking, anche la Software Defined Security rappresenta un passo fondamentale nella realizzazione di un’infrastruttura agile e flessibile.

Parallelamente, avviare un processo di virtualizzazione dei servizi di cyber security consente di ottenere una maggiore portabilità della security ed una ottimizzazione dei costi.

Le aziende che realizzano iniziative all’interno dello spazio digitale potranno avvantaggiarsi di benefici quasi immediati. In primis, disporranno di maggiore agilità, grazie alla presenza di asset non costosi da dismettere all fine del ciclo di vita; in secondo luogo, saranno in grado di adattare la propria strategia per la cyber security alle esigenze del proprio contesto specifico.

Prevediamo quindi che i modelli di spesa IT delle aziende cominceranno a cambiare nel corso di quest’anno anche in virtù della scelta che faranno molte aziende nel riportarsi in casa il governo della propria strategia per la cyber security, demandando la gestione operativa a terze parti qualificate come Dimension Data si candida ad essere in Italia e nel mondo.

A cura di Gianandrea Daverio – BU Manager Security – Dimension Data Italia

Download PDF
Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy