Gli obiettivi principali degli attacchi sono le applicazioni perché è lì che sono ospitati i nostri dati. Le applicazioni sono un gateway per i dati, la porta che permette agli hacker di entrare!

Perché il contesto è il cardine della sicurezza app-centrica

A cura di Gad Elkin, Security Sales Director di F5 Networks EMEA

Nonostante i tanti casi clamorosi raccontati dai media nel corso degli ultimi anni, le violazioni dei dati hanno dominato ancora una volta lo scenario della sicurezza nel 2015. Le aziende mobile, le catene alberghiere, gli enti federali e governativi, i rivenditori online e molte altre tipologie di aziende sono state prese di mira nel corso dell’ultimo anno.

Nomi, indirizzi email, indirizzi fisici, informazioni sulle carte di credito, password, numeri di previdenza sociale, quasi tutte le informazioni personali, identificabili e sensibili, a cui riusciamo a pensare sono cadute almeno una volta nelle mani degli hacker.

Al di là dell’impatto economico immediato per le aziende colpite, ad esempio i costi da sostenere per far fronte ai vari rimborsi, questi attacchi possono avere anche ripercussioni pesanti sull’immagine dell’azienda; quante persone continueranno ad accordare la propria fiducia a un’azienda pur sapendo che potrebbe non essere in grado di proteggere adeguatamente i loro dati?

Senza entrare nel merito della sicurezza in vigore nelle aziende coinvolte dalle violazioni, voglio affrontare i motivi per cui questi attacchi sono sempre più diffusi e hanno più successo.

Credo, in definitiva, che si tratti di un riflesso della trasformazione del modo in cui le aziende oggi operano, e che le pratiche e i processi di sicurezza debbano adattarsi a tale cambiamento per mantenere le aziende protette.

Gli obiettivi principali degli attacchi oggi sono le applicazioni stesse, perché è lì che sono ospitati i nostri dati. Le applicazioni sono un gateway per i dati, la porta che permette agli hacker di entrare!

Le aziende sono sempre più mobile e cloud-based, per questo motivo le applicazioni contengono una quantità di dati crescente, che le rende un bersaglio sempre più interessante per gli attacchi informatici.
Dalla nostra ricerca The State of Application Delivery 2016 è emerso che il 39% delle aziende italiane utilizza più di 200 applicazioni ogni giorno e il 56% degli intervistati ritiene che le applicazioni mobile rappresenteranno il focus della spesa IT del 2016.
Applicazioni che, inoltre, fino ad oggi risiedevano nel data center, il perimetro dove era necessario istituire le principali difese dal cyber crime. Oggi, a causa della crescita del mobile e della comparsa del cloud, nella maggior parte dei casi, il data center non rappresenta l’elemento più vulnerabile.

Un approccio valido è pensare alla sicurezza a partire da quattro considerazioni:

  1. Le organizzazioni si spostano sempre più verso il cloud
  2. Cresce il BYOD e la percentuale di lavoratori che opera da remoto/mobile
  3. Prevale il SSL, e di conseguenza molte applicazioni di sicurezza non hanno visibilità sul traffico crittografato e sulle minacce che si nascondono all’interno
  4. Gli attacchi sono sempre più sofisticati

Tutti questi aspetti, e il quarto in particolare, rendono palese come l’approccio perimetrale non sia più adeguato. Oggi, il perimetro deve essere l’applicazione stessa, ovunque essa si trovi. È quasi come se la sicurezza dovesse tornare indietro ai principi della sua progettazione e abbracciarne uno che rappresenti una base solida in grado di aiutare le aziende a combattere anche le minacce più avanzate.

La chiave è quindi una sicurezza app-centrica e il segreto perché questa abbia successo, in grado anche di aiutarci ad affrontare le complessità che i quattro elementi sopra elencati comportano, è il contesto – inteso come contesto dell’utente, del traffico e dell’applicazione. Contesto significa conoscenza e conoscenza è potere!

Lasciate che vi faccia un esempio semplice di cosa intendo per contesto: prendiamo una strada a pedaggio. In molti paesi nelle strade a pedaggio ci sono semplicemente delle macchine in cui inserire delle monete per poi guidare alcuni chilometri e inserirne della altre. In tale situazione non si ha alcuna visibilità sugli utenti, non si sa da dove provengono e né dove stanno andando.Ci sono invece delle strade a pedaggio più sofisticate, dotate di telecamere per il monitoraggio e con l’emissione di biglietti all’ingresso. In questo caso il sistema sa da dove proviene il conducente, con che velocità, e altro ancora. Questo dà a chi offre il servizio molto più “contesto” che può essere utilizzato per la sicurezza e il marketing ad esempio.

Ma perché tutto questo è rilevante per un’organizzazione? Ebbene, il contesto relativo all’utente, al traffico di dati e all’applicazione – come da quale piattaforma client viene effettuata la connessione, la collocazione geografica, la tipologia di browser utilizzata, il protocollo, l’applicazione a cui si accede – consente all’organizzazione di vedere con completezza tutto ciò che accade tra l’utente e l’applicazione.

Quindi, tornando all’equazione “contesto = conoscenza = potere”, se un’organizzazione capisce quello che sta avvenendo sulla sua strada, avrà la capacità di prendere la decisione giusta e agire di conseguenza.

Per proteggere un’applicazione bisogna necessariamente comprenderla, e questo è possibile solo attraverso la consapevolezza contestuale di cui abbiamo appena parlato.

Focalizzare il proprio impegno sulla sicurezza delle applicazioni è un modo efficace di fermare le minacce e potrebbe rivelarsi anche più conveniente, perché permette di assegnare la protezione basandosi sul valore che l’applicazione ha per l’azienda, invece di cercare di proteggere tutto allo stesso modo. Nel 2016, gli IT manager sottolineano come la sicurezza sarà sempre più incentrata sulla protezione degli utenti, dei dati e delle applicazioni e come la sua centralità guiderà la spesa per le app nel 2016.

Proteggere l’applicazione, ovunque essa risieda, significherà garantire la sicurezza del business nel suo complesso.