Il mutato scenario degli attacchi informatici impone una protezione che sia sempre più “by design”, che segua l’evoluzione delle applicazioni fin dalla loro nascita, mettendole al riparo da attacchi futuri
Loris Frezzato
Pubblicato il 29 Nov 2018
Condividi questo articolo
Da perimetro definito, e difendibile, a confini sfumati, talmente sfumati da non aver quasi più senso considerarli. Un cambiamento graduale ma inesorabile dell’ambiente in cui le aziende operano che sta comportando una mutazione delle logiche della protezione, con il Cloud che è sempre più vettore di nuovi ambienti applicativi o di infrastrutture che le imprese non vogliono più tenere in casa. «Il cloud è un fenomeno internazionale che sta via via prendendo piede anche in Italia – commenta Salvatore Marcis, Technical Director di Trend Micro Italia -, anche grazie all’entrata in campo di piattaforme ormai di riferimento per il mercato mondiale, da Microsoft Azure o Amazon, per fare due nomi. Tutto ciò implica che la sicurezza non può più essere solo perimetrale, comportando un allargamento delle logiche di protezione, con una visione più ampia di quanto fatto fino a poco tempo fa, dove ambienti applicativi e infrastrutture risiedevano all’interno delle aziende e un firewall riusciva a tenere i pericoli al di fuori».
Salvatore Marcis, Technical Director di Trend Micro Italia
Indice degli argomenti
Ambienti applicativi in pericolo con l’aumento delle piattaforme in cloud
Oggi il perimetro non esiste più, e gli ambienti di produzione dei clienti, dove gli applicativi vengono eseguiti o dove vengono portati, sono sul Web. Le aziende sono molto più aperte che in passato e oltre al proprio sito e il proprio data center si estendono anche ai data center in cloud.
Dal canto loro, anche le minacce sono in continua evoluzione, tra zero day, APT, ransomware, ma quelle che maggiormente incombono sono quelle che sfruttano le vulnerabilità applicative. Vulnerabilità nuove o altre che i clienti hanno già, ma non sono ancora oggi riusciti a mitigare a causa delle lungaggini dei processi di patching, sempre più complicati quando i sistemi applicativi che erogano i servizi si portano fuori dal perimetro aziendale.
Aumentano i fronti e i modi d’attacco
«Trend Micro è stato il vendor che ha scoperto più vulnerabilità a livello mondiale nella prima metà del 2018, e abbiamo notato che le minacce stanno cambiando, ma fortunatamente le tecniche di Machine Learning stanno aiutando molto a combatterle – riprende Marcis -. Se da un lato si continua a puntare sull’ingenuità dell’utente, sul fronte enterprise stanno aumentando gli attacchi verso i dispositivi IoT e Scada, dove per anni i produttori hanno tralasciato gli aspetti di security e stanno ora correndo ai ripari. Telecamere IP, router, DVR di registrazione, con sensori sempre accesi, che aumentano quindi le possibilità di attacco e di ingresso alla rete per effettuare operazioni di coin mining, di DDos o altro. Ma vulnerabilità possono risiedere anche all’interno dei siti Web, nei sistemi operativi, o dentro macchine che si credevano abbastanza sicure».
Affrontare la sicurezza da un nuovo punto di vista
Aziende di grandi e di medie dimensioni hanno iniziato a stanziare consistenti budget per la sicurezza ICT rispetto agli anni passati, ormai consapevoli della sua importanza per i propri processi di business, facendola corrispondere a produttività più alta e continuità nel business, con conseguente aumento dei ricavi. Un’attenzione che sta portando ad affrontare il tema anche dal punto di vista delle applicazioni, cambiando radicalmente l’approccio al tema. «Se si passa al Cloud, portando fuori il sistema di posta elettronica, i data center su cui fanno girare i propri siti Web, il CRM, gli applicativi gestionali, ovviamente si espande la superficie di rischio – osserva Marcis -. È necessario che la sicurezza continui a essere gestita dal proprietario del dato, anche all’interno dei contenitori Cloud. Una responsabilità che non si può riversare sul provider».
Da qui nasce il tema della sicurezza nativa: il dispositivo di un certo vendor, o l’applicazione Web, o quella sviluppata in casa per uso custom, devono avere una sicurezza intrinseca fin dalla loro nascita, con l’applicazione dei criteri di security fin dall’inizio, dalle fasi dello sviluppo del codice.
Applicazioni (già) sicure, velocizzano il go-to-market
In questo modo si potrà avere una velocizzazione del go-to-market dell’applicazione stessa, non dovendo essere sottoposta ad analisi approfondite e successive da parte del team sicurezza, ed essere più sicuri nell’eventualità di un attacco, vista la riduzione della superficie aggredibile e le vulnerabilità sfruttabili. E più bassi sarebbero anche i costi: «Un errore di codice che rende vulnerabile l’applicazione, se sanato nel corso del processo di sviluppo dell’applicazione stessa costa almeno 20 volte in meno che un intervento successivo alla sua messa in produzione – valuta il direttore tecnico di Trend Micro -. Aumento della produttività, velocizzazione del go-to-market, diminuzione della possibilità di essere attaccati e contenimento dei costi per la sicurezza post-produzione e per la gestione complessiva della sicurezza dell’azienda diventano così fattori consequenziali e strettamente associati».
Da qui nasce l’approccio in termini di DevOps, un modello che prevede la collaborazione tra due gruppi dell’azienda: gli sviluppatori e le operation che forniscono l’infrastruttura. Un paradigma che si spinge verso il DevSecOps, che include proprio la security nel processo di sviluppo, nella logica della Security by Design, dove la sicurezza è integrata nel processo di svilupp
Clicca sul pulsante per copiare il link RSS negli appunti.
I tuoi contenuti, la tua privacy!
Su questo sito utilizziamo cookie tecnici necessari alla navigazione e funzionali all’erogazione del servizio.
Utilizziamo i cookie anche per fornirti un’esperienza di navigazione sempre migliore, per facilitare le interazioni con le nostre funzionalità social e per consentirti di ricevere comunicazioni di marketing aderenti alle tue abitudini di navigazione e ai tuoi interessi.
Puoi esprimere il tuo consenso cliccando su ACCETTA TUTTI I COOKIE. Chiudendo questa informativa, continui senza accettare.
Potrai sempre gestire le tue preferenze accedendo al nostro COOKIE CENTER e ottenere maggiori informazioni sui cookie utilizzati, visitando la nostra COOKIE POLICY.
ACCETTA
PIÙ OPZIONI
Cookie Center
ACCETTA TUTTO
RIFIUTA TUTTO
Tramite il nostro Cookie Center, l'utente ha la possibilità di selezionare/deselezionare le singole categorie di cookie che sono utilizzate sui siti web.
Per ottenere maggiori informazioni sui cookie utilizzati, è comunque possibile visitare la nostra COOKIE POLICY.
ACCETTA TUTTO
RIFIUTA TUTTO
COOKIE TECNICI
Strettamente necessari
I cookie tecnici sono necessari al funzionamento del sito web perché abilitano funzioni per facilitare la navigazione dell’utente, che per esempio potrà accedere al proprio profilo senza dover eseguire ogni volta il login oppure potrà selezionare la lingua con cui desidera navigare il sito senza doverla impostare ogni volta.
COOKIE ANALITICI
I cookie analitici, che possono essere di prima o di terza parte, sono installati per collezionare informazioni sull’uso del sito web. In particolare, sono utili per analizzare statisticamente gli accessi o le visite al sito stesso e per consentire al titolare di migliorarne la struttura, le logiche di navigazione e i contenuti.
COOKIE DI PROFILAZIONE E SOCIAL PLUGIN
I cookie di profilazione e i social plugin, che possono essere di prima o di terza parte, servono a tracciare la navigazione dell’utente, analizzare il suo comportamento ai fini marketing e creare profili in merito ai suoi gusti, abitudini, scelte, etc. In questo modo è possibile ad esempio trasmettere messaggi pubblicitari mirati in relazione agli interessi dell’utente ed in linea con le preferenze da questi manifestate nella navigazione online.