Aggiornamenti recenti Ottobre 10th, 2024 4:01 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Come si rende sicura una rete? Tutto parte dalla progettazione della rete stessa. “Il punto di partenza nell’ottica di un esperto di sicurezza è che meno dispositivi sono connessi in rete, meglio è” – esordisce Salvatore Marcis di Trend Micro. “Se nella mia rete sono presenti solo i dispositivi di cui ho bisogno, ho già fatto un ottimo lavoro”.
La logica è semplice: ogni dispositivo connesso è un potenziale punto di accesso per un pirata informatico. Prima ancora di porsi il problema di come proteggere quel dispositivo è necessario chiedersi se sia davvero necessario che sia collegato in rete.
“Il secondo aspetto che dobbiamo considerare nella messa in sicurezza di una rete è la segmentazione” prosegue Marcis. “Suddividere il network i sotto-insiemi a seconda del tipo di traffico è un passaggio fondamentale per garantirne la sicurezza”.
Segmentare i vari flussi di dati, tenendo separato il traffico generato dagli endpoint da quello dedicato al VoIP o agli impianti industriali, permette infatti di ridurre notevolmente la superficie di attacco a disposizione dei pirati informatici.
Il terzo fattore riguarda la trasparenza della rete, cioè la possibilità di controllare, analizzare e verificare quali dati vengono trasmessi. “Questo è l’ambito in cui entra in gioco una società di sicurezza” – spiega l’esperto di Trend Micro. “Controllare lo scambio dei dati ci permette di capire dove dobbiamo agire e come dobbiamo adattare i nostri strumenti di difesa”.
Chi si occupa di sicurezza, nella gestione della rete, deve partire dal presupposto che ogni dispositivo connesso possa rappresentare una potenziale minaccia. Soprattutto oggi che ci troviamo ad avere a che fare con dispositivi che fino a qualche tempo fa non erano parte della rete stessa, ma che sono stati progressivamente integrati.
“La sfida” – prosegue Marcis – “è capire che cosa sita succedendo davvero all’interno della rete. Soprattutto perché i confini della rete aziendale ormai sono sempre più sfumati”.
Negli ultimi 15 anni la logica era quella di utilizzare strumenti di protezione all’interno della rete come i firewall, che presuppongono però che la rete stessa abbia dei confini definiti che possiamo controllare. Non è più così.
Oggi il concetto di “rete” è decisamente più ampio ed è necessario tenere conto del fatto che fenomeni come il lavoro in mobilità e l’uso del cloud hanno allargato sia il campo di azione, sia le maglie di quel reticolo di sicurezza che può garantire la protezione del traffico.
Uno degli effetti paradossali di questo fenomeno è che sta tornando fondamentale parlare di protezione a livello endpoint. Quando la rete si estende ben oltre il perimetro aziendale, arrivando a comprende la casa di chi fa smart working e lavoro in mobilità, l’unica soluzione per fornire un livello di protezione adeguato è quello di puntare sul controllo a livello di dispositivo.
Con una differente prospettiva: il controllo del singolo dispositivo deve infatti adeguarsi alle nuove condizioni e considerare che non si tratta più di un ambiente “chiuso”, ma che è in costante comunicazione con ambienti esterni. L’esempio degli applicativi che girano su Web (si pensi ai pacchetti software di produttività forniti con la formula “as a service”) impone un approccio diverso.
Tornando all’interno delle reti, la nuova sfida riguarda la necessitò di controllare dispositivi che non eravamo abituati a considerare nell’ottica della cyber-security. Il tema, in buona sostanza, è quello dell’IoT e della necessità di proteggere device che fino a qualche anno fa non ponevano problemi di sicurezza.
“Siamo in una fase di transizione in cui utilizziamo numerosi dispositivi che sono stati messi in rete anche se il software e il firmware che li gestisce non è stato pensato con un adeguato livello di attenzione per gli aspetti di sicurezza” sottolinea Marcis. “L’unico modo che abbiamo per mitigare il rischio collegato a questa situazione è di aumentare il livello di controllo sui dati che vengono scambiati”.
Tutto questo mentre, a livello più ampio, si è aperto un dibattito riguardante la necessità di prevedere protocolli e standard di sicurezza che possano essere implementati sui dispositivi o sui software di controllo, che a oggi rappresentano il vero tallone d’Achille nel settore IoT.
In attesa che qualcosa cambi, però, l’attenzione per la sicurezza della rete rimane il punto focale per contrastare eventuali attacchi in grado di sfruttare questo tipo di vulnerabilità.
Ott 10, 2024 0
Set 27, 2024 0
Set 11, 2024 0
Set 04, 2024 0
Ott 09, 2024 0
Ott 09, 2024 0
Ott 08, 2024 0
Ott 07, 2024 0
Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business email...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 10, 2024 0
Negli ultimi anni il numero di campagne di businessOtt 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 08, 2024 0
I ricercatori di ESET hanno scoperto le attività di...Ott 07, 2024 0
I ricercatori di Acronis hanno individuato un attacco...