Cloud computing, mobilità e Internet of Things (IoT) hanno modificato l’approccio al business. Queste tecnologie hanno introdotto un livello di innovazione inimmaginabile fino a qualche anno fa. Tuttavia, uno svantaggio c’è: hanno aumentato in modo significativo i rischi alla sicurezza. Come spiega Paul Calatayud, chief security officer di Palo Alto Networks Americas: «Il perimetro è scomparso. Non si tratta più di proteggere i confini, ma i dati». I dati infatti sono il nuovo petrolio, permettono alle aziende di operare e guidano tutto, dalle operazioni di business all’adozione di policy e normative, e i rischi legati a un loro furto sono evidenti. Molte tecniche di sicurezza, efficaci in passato, oggi non sono più utili. Gli investimenti in soluzioni e tecnologie di sicurezza legacy ora garantiscono prestazioni limitate, che si riflettono in una protezione non adeguata. Come ottimizzare la sicurezza e proteggere i dati in un mondo in cui i sistemi sono così legati e interconnessi? La soluzione non è semplice, ma è chiara: «I perimetri sono cambiati, le aziende devono gestire protezione e rischi in modo completamente diverso », spiega Calatayud.
Oltre il firewall
Le tecnologie utilizzate per proteggere le organizzazioni da hacker e attacchi non sono adeguate per le sfide affrontate oggi negli ambienti IT. Firewall, sistemi di intrusion detection, protezione dal malware e semplici white e black list funzionavano relativamente bene quando i punti di accesso per gli utenti erano ridotti e la quantità di dati da gestire limitata. Oggi le informazioni vengono generate da sensori, telefoni, terminali POS, email e molte altre fonti. Inoltre, i software ora permettono alle organizzazioni di condividere i dati in modo semplice con partner e supply chain. «Non c’è modo di proteggere un’azienda solo con la sicurezza tradizionale», sottolinea Calatayud.
Un approccio basato su oggetti e sistemi fisici e sulla corrispondenza delle firme di codici tra attività ed eventi non è più utile. Anche la cosiddetta “defense-in-depth” e sicurezza “multilayer” non sono in grado di gestire le attuali e sofisticate tecniche di attacco. La crescita della frequenza e della scala degli attacchi negli ambienti connessi stanno obbligando le aziende a ripensare tutto, dalla configurazione della rete ai metodi utilizzati pe rilevare e prevenire le intrusioni. «Le aziende che non rivaluteranno i propri programmi di cybersicurezza sono a rischio», continua Calatayud.
Come rispondere a questa sfida:
- Adottare un approccio focalizzato sui dati. Le aziende devono spostare il focus della sicurezza dai sistemi ai dati. Sono questi ultimi ad avere valore, anche se non sempre uguale. Questo si traduce nella necessità di una governance dei dati più robusta, di strumenti per gestire la loro scoperta e classificazione e di metodi appropriati per archiviarli e proteggerli e determina anche quali strumenti di sicurezza utilizzare. Le aree chiave includono autenticazione, architettura di rete, progettazione e crittografia.
- Migliorare l’autenticazione. Uno dei metodi più semplici ed efficaci di combattere il cybercrime è l’autenticazione multi-fattore, adattandola alle differenti circostanze. Questa misura prevede di utilizzare “qualcosa che sai” e “qualcosa che hai”, invece di un semplice password.
- Utilizzare la crittografia. Per proteggere i dati sensibili, che siano on-premise, in un cloud pubblico o in un ambiente ibrido. La crittografia è valida quanto la strategia di gestione applicata e le aziende devono accertarsi che le chiavi siano protette, attraverso azioni quali la memorizzazione su moduli hardware sicuri. Non serve avere le migliori serrature a casa, se si lasciano le chiavi sotto lo zerbino.
- Utilizzare tecniche di sicurezza più avanzate. Molte tecnologie emergenti promettono di evitare intrusioni e furti. Tra queste ci sono l’analisi comportamentale di utenti e reti, l’autenticazione biometrica multi-fattore, blockchain e machine learning.
- Promuovere formazione e training. Un vasto numero di attacchi avviene perché i dipendenti non hanno riconosciuto tecniche di ingegneria sociale alle loro spalle. Hanno cliccato su un link, compromesso le proprie credenziali e infettato un sistema. Inoltre, molti non sanno come gestire in modo sicuro i dati di dispositivi, file, servizi cloud e USB. Investire in formazione generalmente riduce le percentuali di rischio.
- Adottare un approccio “zero-trust”. John Kindervag, Field CTO di Palo Alto Networks, ha sottolineato che le aziende spesso si fidano solo delle reti interne. Tuttavia, in un mondo senza perimetri, tutte le reti rappresentano un rischio. «Abbiamo dato fiducia ai sistemi digitali e non avremmo dovuto farlo. Un ambiente “zero-trust”, come implica il nome, non si fida di niente e nessuno e tutto potrebbe rappresentare una minaccia. Questo sposta l’attenzione sui risultati aziendali, con la progettazione di sistemi basati sul valore dei dati e sui requisiti di protezione, una gestione migliore degli accessi e analisi e logging di tutto il traffico. Si tratta di esaminare le informazioni sul dispositivo, sul suo stato attuale e su chi lo stia utilizzando», conclude Kindervag.