Sicurezza
Di fronte all’avanzare delle minacce, il firewall si riorganizza
Superato il classico principio dei confini per una rete aziendale, è necessario ripensare anche al sistema di difesa. Un compito reso più impegnativo dal preoccupante fenomeno delle Advanced Evasion Techniques, contro le quali McAfee intende mettere a punto una soluzione più articolata e aumentare il livello di attenzione attualmente giudicato insufficiente
Pubblicato il 25 Mag 2014
«Le Advanced Evasion Techniques sono qualcosa di poco visibile e anche per questo molto poco conosciute – spiega Marco Rottigni, senior security specialist di McAfee -. Per questo, abbiamo messo a punto un sistema di test in grado di controllare l’affidabilità di qualsiasi tecnologia, a partire dalla nostra, per arrivare a realizzare prodotti resistenti al maggior numero possibile di attacchi. E parliamo di qualcosa come 800 milioni di combinazioni attualmente conosciute».
Entrata a far parte di Intel, a integrazione ormai conclusa l’azienda è diventata una risorsa cruciale per lo sviluppo delle strategie future, dove la sicurezza è destinata ad assumere un ruolo centrale. A coronamento di questa decisione, è arrivata anche la più recente acquisizione di StoneSoft. «Intendevamo completare la nostra offerta aggiungendo un firewall blasonato per chiudere il discorso in ambito network security – sottolinea Emilio Turani, regional director network Italy & Greece di McAfee, nella foto in basso -. Intendiamo realizzare un modello con un approccio alla sicurezza di rete, parallelo a quello tradizionalmente concepito per gli endpoint».
Dopo aver preso atto nel 2010 della presenza di queste nuove forme di attacco capaci di rendere cieco un firewall o un sistema di IPS, è iniziata la ricerca di una soluzione. «Per prima cosa, abbiamo cercato di formare il mercato su queste nuove minacce – riprende Rottigni -. Non basta una firma digitale per fermarle, ma possono essere riconosciute normalizzando il traffico. L’attacco viene infatti distribuito su più livelli dell’architettura di Rete e quindi difficile da riconoscere sul singolo layer. È fondamentale riuscire a individuarlo prima che si ricomponga una volta superato il firewall».Dal punto di vista dell’azienda, la soluzione va oltre il semplice dispositivo, hardware o software, collocato ai confini dell’architettura IT piuttosto che sui singoli terminali. «Abbiamo pensato a un framework – prosegue Rottigni -, che unisca, centralizzandola, la protezione di rete e si integri con funzionalità di intelligence sulle minacce globali e locali, per fornire la necessaria visibilità completa su qualsiasi vettore di attacco».
Per convincere il potenziale cliente sulle potenzialità del rischio e sull’opportunità di adottare una soluzione di questa portata, viene messo a disposizione Evader, uno strumento gratuito per testare quanto la propria tecnologia sia vulnerabile agli attacchi AET. «Non parliamo di se si verrà attaccati, ma di quando – avverte il senior security specialist -. Dimostriamo come sia reale il pericolo, inviando prima un vecchio malware, facilmente riconoscibile dai sistemi di sicurezza, nel modo tradizionale e subito dopo con una tecnica AET, dimostrando come venga classificato quale traffico lecito. È prima di tutto un problema di cultura: da una nostra ricerca, 80% dei CIO conosce gli AET, ma solo il 50% sa spiegare di cosa si tratti».
Essere entrati a far parte di un’organizzazione decisamente più grande quale Intel, offre ora a McAfee anche la possibilità di giocare da protagonista la possibile imminente sfida dell’integrazione di funzioni di sicurezza a livello hardware sulle configurazioni standard di PC e altri dispositivi utente. Un’occasione utile, soprattutto in Italia, a inquadrare meglio la propria immagine. «In passato abbiamo dovuto lottare anche per toglierci la patina di semplice produttore di antivirus – conclude Rottigni -. Resta pur sempre una parte minima dell’offerta attuale, ma abbiamo soluzioni per ogni tipologia di cliente, dallo studente alla grande azienda. Per quanto ci riguarda però, il mercato più importante è il mondo PMI, con necessità di protezione estesa oltre la difesa della Rete, sui sistemi interni, la proprietà intellettuale e gli attacchi mirati. Qualcosa che vada oltre l’acquisto e l’installazione di un firewall e qualcosa che stiamo sviluppando anche in ottica cloud computing».