Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Feb 21, 2017 Marco Schiaffino Approfondimenti, In evidenza, Interviste, RSS, Tecnologia 0
Nel settore della sicurezza, la crittografia è uno strumento indispensabile per garantire comunicazioni sicure e proteggere le infrastrutture da attacchi basati sulla violazione delle credenziali di accesso. Ma quali sono gli effetti collaterali di questi strumenti nella gestione dei sistemi aziendali?
Gad Elkin, Security Evangelist di F5, ci tiene a mettere subito a fuoco i contorni del fenomeno sgombrando il campo da facili semplificazioni “Siamo abituati a considerare la crittografia solo come uno strumento che ci consente di mantenere riservate le nostre comunicazioni” spiega Elkin.
“Spesso però ci dimentichiamo che le imprese che usano sistemi crittografici adottano queste tecnologie principalmente per tenere al sicuro i dati che rappresentano il cuore del loro business. Aziende come Google o Facebook guadagnano utilizzando le informazioni sul comportamento degli utenti e proteggere con la crittografia questi dati è per loro una necessità primaria”.
Insomma: l’aumento nell’uso dei sistemi di “comunicazione sicura” non sono solo il frutto di una maggiore attenzione per la privacy, ma anche dell’esigenza che le aziende hanno di proteggere il loro patrimonio, che spesso ha la forma di semplici informazioni.
“Un’ulteriore spinta all’adozione della crittografia arriva adesso dal General Data Protection Regulation (GDPR o Regolamento Generale sulla Protezione dei Dati – ndr) adottato dall’Unione Europea” conclude Elkin.
Come risultato di questi fattori la percentuale del traffico crittografato è aumentata esponenzialmente, fino al 20% del totale. E ci si aspetta che in un futuro prossimo si arrivi al 70%.
“Il problema è che la maggior parte delle soluzioni di sicurezza adottate dalle aziende, come i firewall o gli strumenti per la Advanced Threat Protection, non sono in grado di analizzare questo tipo di traffico. La sfida, dal punto di vista della sicurezza, è di superare questa barriera”.
I tradizionali dispositivi di analisi del traffico di rete sono completamente “ciechi” di fronte ai flussi di dati protetti da crittografia. Il processo per consentirne l’analisi, però, rischia di pregiudicare le prestazioni dei sistemi.
Non si tratta però di un compito facile. Il processo richiede di decrittografare i dati, analizzarli alla ricerca di eventuali minacce e crittografarli nuovamente mantenendo il livello di privacy delle comunicazioni.
“Un compito difficile” spiega Gad Elkin “perché all’interno di queste comunicazioni si trova un po’ di tutto: semplici trasmissioni di dati, ma anche servizi email o applicazioni Web. Le cose sono complicate ulteriormente dal fatto che non tutti usano gli stessi protocolli e tecnologie. La tecnologia di F5 punta a ottenere questo risultato nel modo migliore e, in particolare, riducendo al minimo l’impatto a livello di performance”.
L’inserimento di questo tipo di processi all’interno di una rete aziendale apre poi altre questioni. Per esempio l’adattamento alle policy adottate in base al ruolo degli utenti.
“La necessità di prevedere processi diversi a seconda del tipo di soggetti coinvolti è fondamentale” conferma Elkin. “Una volta identificato il soggetto a cui sono collegate le comunicazioni, deve essere possibile decidere quali controlli eseguire”.
Altra questione è quella di integrare il sistema con altre soluzioni di sicurezza. “Stiamo avviando partnership con altre aziende, come FireEye, per fare in modo che la nostra tecnologia possa essere implementata in maniera ottimale all’interno delle reti aziendali” conferma Elkin. “Per fortuna la sensibilità riguardo il tema sta crescendo, così come il dibattito sulle possibili implementazioni nei sistemi più innovativi, per esempio quelli che sfruttano in maniera intensiva i servizi cloud e in cui il perimetro di difesa diventa quindi più sfumato”.
Il tema apre anche diverse questioni riguardo lo sviluppo di piattaforme aperte che permettano ai vari vendor di avere a disposizione strumenti compatibili tra loro e in grado di offrire un livello di protezione adeguato.
“Il tema della collaborazione è molto sentito” conferma il Security Evangelist di F5. “Sotto il profilo dell’intelligence, per esempio, sono stati fatti enormi passi avanti. I maggiori livelli di collaborazione tra i vari soggetti coinvolti permettono una maggiore efficacia nel contrasto delle minacce”.
“Quando si parla di prodotti, però, le cose si fanno più complicate e la soluzione dipende spesso dalla visione delle singole aziende. Molte preferiscono affidarsi a un unico vendor per tutto, altri preferiscono soluzioni differenziate. In definitiva siamo nel campo delle opinioni”.
Secondo Gad Elkin, in ogni caso, la chiave è quella di essere in grado di identificare gli utenti che accedono alle applicazioni in qualsiasi situazione.
“Al di là di quello che è l’ambiente in cui ci si muove, l’identificazione dell’utente consente di mitigare notevolmente il rischio. Qualunque siano le soluzioni di sicurezza implementate, ci deve essere qualcuno che le possa gestire in maniera appropriata applicando le policy necessarie sulla base degli utenti che accedono alle applicazioni”.
Feb 28, 2025 0
Gen 08, 2025 0
Ott 30, 2024 0
Ott 23, 2024 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...