Puoi urlare quanto vuoi ma nello spazio cyber nessuno ti sentirà

1048

La sicurezza IT nasconde insidie e minacce: ecco i 4 principali “scherzetti” che possiamo aspettarci per il cyber-Halloween

A cura di Paolo Arcagni,  System Engineer Manager di F5 Networks

 

La paura di subire un attacco informatico cresce costantemente; ovunque si guardi: dati rubati, minacce nascoste e attacchi terrificanti tengono i responsabili della sicurezza svegli di notte.

E la preoccupazione aumenterà ancora se, come dichiara Gartner, la spesa in soluzioni e servizi globali di sicurezza delle informazioni aumenterà del 7% quest’anno, raggiungendo 86,4 miliardi di dollari, per poi passare a 93 miliardi di dollari nel 2018.

Possiamo già dire che il 2017 è stato uno degli anni più impegnativi per la cybersecurity e che molte organizzazioni non dispongono ancora dei mezzi appropriati per “esorcizzare i demoni dell’IT”. Non è però il caso di nascondersi sotto la coperta ormai corta della vecchia sicurezza tradizionale, ma bisogna vincere la paura e guardare alla sicurezza da una nuova prospettiva, che significhi anche opportunità di business.

  1. Le nubi tossiche

Il cloud, quando non viene gestito in modo corretto, può rivelarsi un movimento di forme disordinate.

Oggi non esiste più la certezza nel definire il perimetro della rete e i dati più importanti sono nelle applicazioni, accessibili e vulnerabili.

Una strategia di architettura cloud efficace aumenta l’agilità aziendale e fornisce la flessibilità necessaria a scalare sulla base delle migrazioni di hardware, software e requisiti on-demand. Tutto questo comporta una forte intelligence sul traffico di rete attraverso soluzioni come i Web Application Firewall (WAF) con ampie funzionalità.

Il rischio deve essere mitigato tramite un controllo degli accessi dinamico, centralizzato e adattivo e una cloud-federation per tutte le applicazioni, dovunque esse risiedano. Le policy di sicurezza devono, quindi, seguire le applicazioni per rendere sicura l’autenticazione dell’utente e proteggere da attività fraudolente, indipendentemente dal luogo o dal dispositivo. Le soluzioni DDoS di prossima generazione dovranno essere in grado di proteggere dalle minacce peggiori e dagli attacchi mirati. L’approccio giusto è quindi una soluzione multi-cloud completa che guidi l’innovazione e aggiunga valore per il cliente.

  1. La tempesta del GDPR

Il regolamento generale sulla protezione dei dati (GDPR) è già un incubo ed è iniziato il conto alla rovescia verso il 25 maggio 2018, data nella quale tutte le organizzazioni che svolgono attività commerciali nello spazio economico europeo o che desiderano comunque avviare attività con clienti dell’UE dovranno essere conformi alla normativa, che prevede, tra l’altro, la notifica entro 72 ore alle autorità preposte di ogni eventuale violazione dei dati e delle sue possibili ripercussioni su dipendenti o clienti.

Tale notifica dovrà includere la descrizione della natura della violazione, il numero di set di dati compromessi, le informazioni di contatto del responsabile e tutte le misure messe in atto per migliorare la situazione. Le multe in caso di non adempimento potranno arrivare al 4% dei ricavi globali dell’azienda o 20 milioni di euro.

Il punto per le aziende è entrare nell’ottica di una strategia preparatoria basata sul rischio, che comprenda l’implementazione di procedure e controlli sicuri per proteggere le informazioni sensibili. Dovranno seriamente mettersi al timone, perché le tempeste nel mondo della security sono una costante, ma se domate in modo corretto, permettono alle organizzazioni di raggiungere nuovi mercati con la consapevolezza di essere conformi e dimostrare di disporre dei necessari controlli di sicurezza per salvaguardare i dati sensibili.

  1. I mostri sotto il letto che ci attaccano di notte

Nell’ultimo rapporto Threat Intelligence Report, gli F5 Labs hanno indicato l’Europa come punto di riferimento nevralgico per potenziali thingbot, reti costituite esclusivamente da dispositivi IoT trasformati rapidamente in armi cyber a disposizione dei malintenzionati.

Secondo gli F5 Labs, globalmente, dal primo gennaio al 30 giugno, abbiamo assistito a 30,6 milioni di attacchi IoT che hanno sfruttato device che utilizzano Telnet, un protocollo di rete che fornisce un’interfaccia command line per comunicare con un dispositivo. Tutto questo significa un aumento del 280% rispetto al periodo precedente di riferimento (dal primo luglio al 31 dicembre 2016).

Mirai e Persirai sono oggi le thingbot più diaboliche. Mirai è diventato famoso per aver preso il controllo di migliaia di dispositivi IoT (soprattutto CCTV, router e DVR) nel settembre 2016. Persirai è un adattamento di Mirai, che condivide il codice e i command and control (C&C) per colpire oltre 1000 modelli diversi di telecamere IP. Secondo il Threat Intelligence Report 600.000 host sono stati infettati a partire dal 30 giugno 2017. Sebbene indubbiamente diffusi, questi attacchi a oggi non hanno preso un andamento esponenziale, indicando che nuove minacce sconosciute sono in arrivo.

Le thingbot continueranno a rappresentare un grande rischio fino a quando i produttori IoT saranno costretti a garantire la sicurezza dei propri dispositivi e richiamare i prodotti, sotto la pressione crescente dei consumatori che semplicemente si rifiuteranno di acquistare dispositivi vulnerabili. Nel frattempo, le organizzazioni dovranno proteggersi con una strategia e una soluzione DDoS che garantisca la ridondanza dei servizi critici e implementare soluzioni di sicurezza che proteggano le applicazioni, oltre a educare i dipendenti sui principali rischi, come quelli legati al furto e sfruttamento delle credenziali.

  1. Un grido nel buio: dove sono andati tutti?

La carenza di esperti capaci di gestire adeguatamente lo scenario delle minacce e i suoi mostri automatici è veramente preoccupante.

Cisco stima che nel mondo vi siano un milione di posti di lavoro vacanti in materia di cybersecurity e il deficit crescerà ancora. Il report F5 State of Application Delivery (SoAD) ha recentemente segnalato come il 34% dei clienti intervistati consideri il “gap di competenza” una sfida significativa per la sicurezza.

Solo una strategia cloud integrata, quindi, potrà sfruttare il talento esistente e allineare le funzioni chiave dei vari dipartimenti, come i team DevOps e NetOps in modo da dare priorità alle cose corrette all’interno dell’IT. Le sfide anche da questo punto di vista sono ancora molte, F5 ha scoperto che la mancanza di comunicazione tra DevOps e NetOps porta ancora a utilizzare soluzioni cloud con le conseguenti complicazioni date dall’utilizzo di più soluzioni e più provider cloud in contemporanea, complicando ulteriormente il processo di consegna, implementazione, automatizzazione e scalabilità delle applicazioni che supportano la digital transformation e la sicurezza.

La scarsità di competenze nella cybersecurity richiede un’attenzione forte e una solida combinazione di investimenti, risorse aziendali, impegno nel cambiamento culturale per mettere in atto le misure necessarie.

Quindi, sia che si stia lottando contro le bot o si cerchi di non cadere negli scherzetti della sicurezza, assicuratevi di non avere in atto pratiche di sicurezza dei dati carenti, per poter dormire sonni tranquilli, lasciando gli incubi del cyber-Halloween fuori dalla porta.