Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Come si rende sicura una rete? Tutto parte dalla progettazione della rete stessa. “Il punto di partenza nell’ottica di un esperto di sicurezza è che meno dispositivi sono connessi in rete, meglio è” – esordisce Salvatore Marcis di Trend Micro. “Se nella mia rete sono presenti solo i dispositivi di cui ho bisogno, ho già fatto un ottimo lavoro”.
La logica è semplice: ogni dispositivo connesso è un potenziale punto di accesso per un pirata informatico. Prima ancora di porsi il problema di come proteggere quel dispositivo è necessario chiedersi se sia davvero necessario che sia collegato in rete.
“Il secondo aspetto che dobbiamo considerare nella messa in sicurezza di una rete è la segmentazione” prosegue Marcis. “Suddividere il network i sotto-insiemi a seconda del tipo di traffico è un passaggio fondamentale per garantirne la sicurezza”.
Segmentare i vari flussi di dati, tenendo separato il traffico generato dagli endpoint da quello dedicato al VoIP o agli impianti industriali, permette infatti di ridurre notevolmente la superficie di attacco a disposizione dei pirati informatici.
Il terzo fattore riguarda la trasparenza della rete, cioè la possibilità di controllare, analizzare e verificare quali dati vengono trasmessi. “Questo è l’ambito in cui entra in gioco una società di sicurezza” – spiega l’esperto di Trend Micro. “Controllare lo scambio dei dati ci permette di capire dove dobbiamo agire e come dobbiamo adattare i nostri strumenti di difesa”.
Chi si occupa di sicurezza, nella gestione della rete, deve partire dal presupposto che ogni dispositivo connesso possa rappresentare una potenziale minaccia. Soprattutto oggi che ci troviamo ad avere a che fare con dispositivi che fino a qualche tempo fa non erano parte della rete stessa, ma che sono stati progressivamente integrati.
“La sfida” – prosegue Marcis – “è capire che cosa sita succedendo davvero all’interno della rete. Soprattutto perché i confini della rete aziendale ormai sono sempre più sfumati”.
Negli ultimi 15 anni la logica era quella di utilizzare strumenti di protezione all’interno della rete come i firewall, che presuppongono però che la rete stessa abbia dei confini definiti che possiamo controllare. Non è più così.
Oggi il concetto di “rete” è decisamente più ampio ed è necessario tenere conto del fatto che fenomeni come il lavoro in mobilità e l’uso del cloud hanno allargato sia il campo di azione, sia le maglie di quel reticolo di sicurezza che può garantire la protezione del traffico.
Uno degli effetti paradossali di questo fenomeno è che sta tornando fondamentale parlare di protezione a livello endpoint. Quando la rete si estende ben oltre il perimetro aziendale, arrivando a comprende la casa di chi fa smart working e lavoro in mobilità, l’unica soluzione per fornire un livello di protezione adeguato è quello di puntare sul controllo a livello di dispositivo.
Con una differente prospettiva: il controllo del singolo dispositivo deve infatti adeguarsi alle nuove condizioni e considerare che non si tratta più di un ambiente “chiuso”, ma che è in costante comunicazione con ambienti esterni. L’esempio degli applicativi che girano su Web (si pensi ai pacchetti software di produttività forniti con la formula “as a service”) impone un approccio diverso.
Tornando all’interno delle reti, la nuova sfida riguarda la necessitò di controllare dispositivi che non eravamo abituati a considerare nell’ottica della cyber-security. Il tema, in buona sostanza, è quello dell’IoT e della necessità di proteggere device che fino a qualche anno fa non ponevano problemi di sicurezza.
“Siamo in una fase di transizione in cui utilizziamo numerosi dispositivi che sono stati messi in rete anche se il software e il firmware che li gestisce non è stato pensato con un adeguato livello di attenzione per gli aspetti di sicurezza” sottolinea Marcis. “L’unico modo che abbiamo per mitigare il rischio collegato a questa situazione è di aumentare il livello di controllo sui dati che vengono scambiati”.
Tutto questo mentre, a livello più ampio, si è aperto un dibattito riguardante la necessità di prevedere protocolli e standard di sicurezza che possano essere implementati sui dispositivi o sui software di controllo, che a oggi rappresentano il vero tallone d’Achille nel settore IoT.
In attesa che qualcosa cambi, però, l’attenzione per la sicurezza della rete rimane il punto focale per contrastare eventuali attacchi in grado di sfruttare questo tipo di vulnerabilità.
Ott 24, 2024 0
Ott 16, 2024 0
Ott 10, 2024 0
Set 27, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...