sicurezza

Nel nuovo scenario degli attacchi la sicurezza gioca d’anticipo: Trend Micro porta la protezione dentro il processo di sviluppo

Il mutato scenario degli attacchi informatici impone una protezione che sia sempre più “by design”, che segua l’evoluzione delle applicazioni fin dalla loro nascita, mettendole al riparo da attacchi futuri

Pubblicato il 29 Nov 2018

Loris Frezzato

trend-micro_img_nl_v2

Da perimetro definito, e difendibile, a confini sfumati, talmente sfumati da non aver quasi più senso considerarli. Un cambiamento graduale ma inesorabile dell’ambiente in cui le aziende operano che sta comportando una mutazione delle logiche della protezione, con il Cloud che è sempre più vettore di nuovi ambienti applicativi o di infrastrutture che le imprese non vogliono più tenere in casa. «Il cloud è un fenomeno internazionale che sta via via prendendo piede anche in Italia – commenta Salvatore Marcis, Technical Director di Trend Micro Italia -, anche grazie all’entrata in campo di piattaforme ormai di riferimento per il mercato mondiale, da Microsoft Azure o Amazon, per fare due nomi. Tutto ciò implica che la sicurezza non può più essere solo perimetrale, comportando un allargamento delle logiche di protezione, con una visione più ampia di quanto fatto fino a poco tempo fa, dove ambienti applicativi e infrastrutture risiedevano all’interno delle aziende e un firewall riusciva a tenere i pericoli al di fuori».

Salvatore Marcis - Trend Micro processo sviluppo applicativo
Salvatore Marcis, Technical Director di Trend Micro Italia

Ambienti applicativi in pericolo con l’aumento delle piattaforme in  cloud

Oggi il perimetro non esiste più, e gli ambienti di produzione dei clienti, dove gli applicativi vengono eseguiti o dove vengono portati, sono sul Web. Le aziende sono molto più aperte che in passato e oltre al proprio sito e il proprio data center si estendono anche ai data center in cloud.

Dal canto loro, anche le minacce sono in continua evoluzione, tra zero day, APT, ransomware, ma quelle che maggiormente incombono sono quelle che sfruttano le vulnerabilità applicative. Vulnerabilità nuove o altre che i clienti hanno già, ma non sono ancora oggi riusciti a mitigare a causa delle lungaggini dei processi di patching, sempre più complicati quando i sistemi applicativi che erogano i servizi si portano fuori dal perimetro aziendale.

Aumentano i fronti e i modi d’attacco

«Trend Micro è stato il vendor che ha scoperto più vulnerabilità a livello mondiale nella prima metà del 2018, e abbiamo notato che le minacce stanno cambiando, ma fortunatamente le tecniche di Machine Learning stanno aiutando molto a combatterle – riprende Marcis -. Se da un lato si continua a puntare sull’ingenuità dell’utente, sul fronte enterprise stanno aumentando gli attacchi verso i dispositivi IoT e Scada, dove per anni i produttori hanno tralasciato gli aspetti di security e stanno ora correndo ai ripari. Telecamere IP, router, DVR di registrazione, con sensori sempre accesi, che aumentano quindi le possibilità di attacco e di ingresso alla rete per effettuare operazioni di coin mining, di DDos o altro. Ma vulnerabilità possono risiedere anche all’interno dei siti Web, nei sistemi operativi, o dentro macchine che si credevano abbastanza sicure».

Affrontare la sicurezza da un nuovo punto di vista

Aziende di grandi e di medie dimensioni hanno iniziato a stanziare consistenti budget per la sicurezza ICT rispetto agli anni passati, ormai consapevoli della sua importanza per i propri processi di business, facendola corrispondere a produttività più alta e continuità nel business, con conseguente aumento dei ricavi. Un’attenzione che sta portando ad affrontare il tema anche dal punto di vista delle applicazioni, cambiando radicalmente l’approccio al tema. «Se si passa al Cloud, portando fuori il sistema di posta elettronica, i data center su cui fanno girare i propri siti Web, il CRM, gli applicativi gestionali, ovviamente si espande la superficie di rischio – osserva Marcis -. È necessario che la sicurezza continui a essere gestita dal proprietario del dato, anche all’interno dei contenitori Cloud. Una responsabilità che non si può riversare sul provider».

Da qui nasce il tema della sicurezza nativa: il dispositivo di un certo vendor, o l’applicazione Web, o quella sviluppata in casa per uso custom, devono avere una sicurezza intrinseca fin dalla loro nascita, con l’applicazione dei criteri di security fin dall’inizio, dalle fasi dello sviluppo del codice.

Applicazioni (già) sicure, velocizzano il go-to-market

In questo modo si potrà avere una velocizzazione del go-to-market dell’applicazione stessa, non dovendo essere sottoposta ad analisi approfondite e successive da parte del team sicurezza, ed essere più sicuri nell’eventualità di un attacco, vista la riduzione della superficie aggredibile e le vulnerabilità sfruttabili. E più bassi sarebbero anche i costi: «Un errore di codice che rende vulnerabile l’applicazione, se sanato nel corso del processo di sviluppo dell’applicazione stessa costa almeno 20 volte in meno che un intervento successivo alla sua messa in produzione – valuta il direttore tecnico di Trend Micro -. Aumento della produttività, velocizzazione del go-to-market, diminuzione della possibilità di essere attaccati e contenimento dei costi per la sicurezza post-produzione e per la gestione complessiva della sicurezza dell’azienda diventano così fattori consequenziali e strettamente associati».

Da qui nasce l’approccio in termini di DevOps, un modello che prevede la collaborazione tra due gruppi dell’azienda: gli sviluppatori e le operation che forniscono l’infrastruttura. Un paradigma che si spinge verso il DevSecOps, che include proprio la security nel processo di sviluppo, nella logica della Security by Design, dove la sicurezza è integrata nel processo di svilupp

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4