HomeProcess AutomationIndustrial SoftwareLe nuove sfide della cyber security

Le nuove sfide della cyber security

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

La Redazione

fig2I nuovi paradigmi tecnologici, in primo luogo il cloud computing, hanno introdotto nuove sfide nel settore della sicurezza informatica. In uno scenario in mutamento è necessario ricorrere a soluzioni  sempre più evolute.

Il cloud computing ha introdotto nuove sfide per le aziende in ambito cyber security. Oggi le imprese che hanno fatto proprio il “paradigma del cloud” sono sempre più; di conseguenza crescono gli attacchi in questa direzione. Per questo è indispensabile che le aziende prendano coscienza della situazione e implementino soluzioni di sicurezza di tipo enterprise per proteggere i loro carichi di lavoro. Queste soluzioni, però, devono essere utilizzabili in ambito cloud e avere caratteristiche di sicurezza e capacità analitiche avanzate. Gli utenti non possono, dunque, fidarsi di approcci “legacy” alla sicurezza a supporto delle infrastrutture cloud, ma avvalersi di soluzioni specifiche per il cloud. Queste è quanto emerge dall’Alert Logic Cloud Security Report, ricerca sull’evoluzione della sicurezza in ambito cloud nelle aziende. La ricerca ha analizzato oltre 232 mila problemi di sicurezza, identificati tra più di un miliardo di eventi osservati tra il 1° aprile e il 30 settembre 2013 che hanno riguardato oltre 2.100 società in prevalenza di Nord America ed Europa Occidentale. I dati considerati provengono, per l’80% dei casi, da Cloud Hosting Provider (CHP) e per il rimanente 20% da datacenter enterprise on-premises.

Un fenomeno in crescita

Oggi molte imprese hanno già una strategia cloud e la quota per investimenti in quest’area sarà sempre più elevata di quella a sostegno di strategie basate sull’on-premises IT. Nel settembre dello scorso anno Idc aveva previsto che tra il 2013 e il 2017 le spese destinate al public IT cloud computing avranno un CAGR (Compound annual growth rate, il tasso di crescita annuale composto) del 23,5%. La società di analisi ritiene che le spese per servizi public cloud conteranno per un sesto nella spesa in prodotti IT e saranno responsabili per almeno metà della crescita di aree come applicazioni, sistemi di infrastrutture software, piattaforme “as a service” e storage di base. La diffusione del cloud computing nell’IT aziendale aumenta il bisogno di infrastrutture cloud sicure in grado di rivaleggiare con i sistemi di protezione dei datacenter tradizionali. Per soddisfare questa esigenza, i professionisti di IT e sicurezza devono comprendere le minacce specifiche per ambienti di cloud computing e valutare se le tradizionali tecnologie di sicurezza possono essere adatte anche al cloud. I dati analizzati dal Cloud Security Report evidenziano che il cloud computing non è meno sicuro dei tradizionali ambienti on-premises. Gli attacchi sono in crescita nei due contesti e le esperienze di attacco nel cloud sono sempre più simili a quelle degli ambienti on-premises. Il motivo della convergenza deriva, probabilmente, dalla migrazione in atto dei tradizionali flussi di lavoro verso il cloud. Attacchi ad applicazioni Web, attacchi “brute force”e di tipo “vulnerability scans” sono stati i principali tipi di attacco in ambienti CHP; ognuno di essi impatta per il 44% la base di clienti ospitati sul cloud. Gli attacchi botnet e malware (56%) e di tipo brute force (49%) hanno costituito i principali ostacoli per i datacenter on-premises. La percentuale di clienti coinvolti negli attacchi “vulnerability scans” è aumentata dal 27% al 44% tra i CHP e dal 28% al 40% nei datacenter on-premises. Gli attacchi malware/botnet, alti nei grandi datacenter on-premises restano più bassi tra i CHP, ma sono più che duplicati. Questa tendenza può essere attribuita alla diffusione di infrastrutture virtual desktop basate sul cloud, di applicazioni mobili ed end-point. Il più alto volume di attacchi si è rilevato in Europa, dove gli “honeypots”, sistemi-esca configurati per essere volutamente vulnerabili, rilasciati per raccogliere informazioni sugli aggressori e i loro metodi, sono quattro volte rispetto agli USA, e doppi rispetto all’Asia. Questo è dovuto alla presenza di circuiti criminali ben organizzati, costituiti da vere e proprie aziende specializzate nel malware, spesso con sede in Russia ed Europa dell’Est. Il malware prodotto da queste organizzazioni è testato in Europa prima di essere spostato in USA. Gli attacchi verso gli ambienti CHP cresceranno con l’aumentare degli ambienti di lavoro basati sul cloud e saranno sempre più sofisticati. Per questo, i software antivirus non bastano a risolvere il problema. Ci vogliono anche adeguate procedure e tool di sicurezza, da valutare e aggiornare quando gli attaccanti trovano nuovi modi per superare le difese.

Ampliare la sicurezza con tecnologie innovative

Social media, cloud e device mobili hanno ampliato il problema della sicurezza nelle imprese. Se il cloud, da un lato, può accrescere le capacità di elaborazione di un’impresa, dall’altro può portare a nuovi rischi. Se usato bene, però, il cloud può anche diventare un sistema per ampliare la sicurezza nelle imprese, utile anche a ridurre i costi. L’uso di dispositivi mobile in azienda e il diffondersi della consumerizzazione dell’IT hanno cambiato lo scenario in cui operano le imprese. Oggi le aziende non hanno più confini definiti come in passato, quando la rete informatica di un’impresa finiva con il firewall e i dati preziosi rimanevano protetti in questa rete. È necessario, quindi, un nuovo approccio alla sicurezza, in cui le difese si spostino al di sopra del sistema operativo, sfruttando capacità di investigazione e strumenti protettivi in modo diverso. Le aziende dovranno avvalersi di strumenti di difesa per monitorare le operazioni da un nuovo punto di osservazione, più vicino all’hardware, fino a diventarne parte integrante. Per proteggere meglio i dispositivi informatici alcune società stanno lavorando su una tecnologia che risiede tra il codice del sistema operativo e il silicio del microchip, al contrario dei normali software antivirus che poggiano sul sistema operativo. Questa tecnologia può individuare e prevenire minacce avanzate APT (Advanced Persistent Threats) e malware, come i rootkit, spesso in grado di restare invisibili perchè si insinuano così profondamente nel sistema operativo da eludere le soluzioni di sicurezza tradizionali.

Il settore energetico, un’area sotto attacco

Tra gli obiettivi degli attacchi informatici c’è il settore dell’energia, area in cui le smart grid tradizionali sono diventate un obiettivo prioritario degli attacchi. Oggi circa il 70% della rete energetica esistente ha più di 30 anni. Nel tentativo di aggiornarla e integrarla con impianti più moderni, collegando gli attuali sistemi a Internet senza usare sistemi di cifratura, la sicurezza è stata spesso trascurata. Il passaggio dei sistemi da un processo manuale a uno basato su Internet ha dato ai gestori della rete informazioni in tempo reale e ha permesso agli amministratori di fare le stesse operazioni in telelavoro e di riprogrammare i sistemi da postazioni remote anche tramite smartphone, aprendo i sistemi al mondo esterno. Un’altra causa di vulnerabilità è l’interconnessione sempre maggiore di software integrati e dispositivi per la gestione dei flussi di energia. Anche se ogni dispositivo integrato ha una sola funzione con un compito preciso, sempre più sono realizzati con software di larga diffusione; di conseguenza sono sempre più generici e vulnerabili. Per questo sono i principali bersagli di quanti  vogliono controllare o interrompere l’erogazione di energia. Oggi sono però disponibili tecnologie per rendere sicuri i sistemi integrati e le reti elettriche, dalla protezione antivirus e antimalware ai firewall, alla crittografia avanzata, alle applicazioni di blacklisting e whitelisting. Soluzioni basate su queste tecnologie impediscono modifiche non autorizzate ai dispositivi per renderli resistenti alle infezioni malware e agli attacchi. Soluzioni di sicurezza per endpoint e reti per la protezione dei dati nella rete elettrica, come parte di una soluzione di sicurezza completa, aiutano a mitigare la vulnerabilità e prevenire gli attacchi.

Le nuove sfide della cyber security - Ultima modifica: 2014-09-30T10:32:04+02:00 da La Redazione