A cura di Maurizio Desiderio, Country Manager di F5 Networks Italia
Il recenti attacchi DDoS perpetuati ad aziende come la web hosting OVH hanno sfruttato dei dispositivi hackerati fornendoci esempi concreti della tipologia di minacce crescenti alla sicurezza che le aziende oggi devono affrontare. Gli hacker hanno creato una botnet di 150.000 dispositivi IoT per sostenere un attacco DDoS da 1 Terabit, pensato per essere il più grande attacco di questo genere mai perpetuato in grado di eclissare il record stabilito solo una settimana prima, quando un attacco da 620 Gbs aveva messo ko il sito giornalista Brian Krebs.
È chiaro che la gamma di minacce sta crescendo sia in termini di portata sia di sofisticazione, e la probabilità che un’azienda sia colpita da un attacco è sempre più elevata. Per questo voglio portare alla vostra attenzione cinque trend ai quali le aziende dovrebbero prestare molta attenzione, perché si riveleranno fondamentali nei prossimi mesi per essere adeguatamente preparate alla sfida della sicurezza:
-
Dall’IoT agli attacchi DDoS il passo è breve
I dispositivi IoT sono in aumento ma, al contrario, non lo sono le misure di sicurezza per proteggerli. Numerose vulnerabilità li rendono bersagli facili per i cybercriminali, che tendono a utilizzare sempre più anche i dispositivi ‘muti’, come le telecamere a circuito chiuso nel caso Dyn. Gli attacchi degli ultimi mesi forniranno un modello che sarà imitato da altri hacker che con un paio di click potranno sfruttare la potenza dei dispositivi IoT e portare il caos tramite attacchi DDoS massicci, in grado di abbattere i siti web e le operazioni aziendali. Le organizzazioni devono, quindi, diffidare dai dispositivi IoT, applicare una strategia di mitigazione degli attacchi DDoS e avere un piano chiaro da seguire, nel caso vengano prese di mira.
-
GDPR: più vicino di quanto si creda
Il GDPR non entrerà in vigore prima di maggio 2018, ma, considerando che per la maggior parte delle organizzazioni ci vorranno anni per essere pronte, bisognerebbe iniziare a pensarci fin da ora. Per non incorrere in sanzioni severe che possono raggiungere il 4% fatturato annuo globale, le aziende hanno bisogno di preparare la propria infrastruttura IT. Gli aspetti del regolamento che riguardano la riservatezza dei dati, come ad esempio il diritto all’oblio e la portabilità, potrebbero causare problemi. Questo perché molte organizzazioni non sanno quale sia la reale estensione dei dati dei clienti in loro possesso, sia in termini di quantità che di posizione. La sfida più grande che le aziende devono affrontare è capire quale sia la quantità di dati di cui sono responsabili. In futuro, trovarci al centro di una fuga/sottrazione di dati o investiti da richieste da parte dei clienti che non si riescono a soddisfare, potrebbe comportare gravi danni sia a livello monetario che in termini di fedeltà dei clienti.
-
Dormire sonni tranquilli affidandosi al cloud?
Le organizzazioni si trovano sempre più a proprio agio nello spostare la propria infrastruttura nel cloud, considerando il suo forte valore quale business enabler, anche se permangono o ancora molti problemi di sicurezza. Le aziende sono realmente a conoscenza di come si possa operare in modo sicuro nel cloud o di chi effettivamente detenga la chiave delle loro informazioni, considerandolo che queste non risiedono più on premise o nel data center? In questo contesto, la tecnologia sta facendo passi da gigante proprio per aiutare le organizzazioni a gestire in modo sicuro la loro transizione al cloud. Le soluzioni di Cloud Security Access Broker (CASB), ad esempio, sono in grado di applicare le policy di sicurezza aziendali su servizi cloud multipli, fornendo al team IT il pieno controllo su chi può accedere ai servizi cloud e garantendo, al tempo stesso, che i dati dell’azienda siano sufficientemente criptati.
-
La rivoluzione copernicana della sicurezza app centrica
Le organizzazioni che si affidano fortemente alle applicazioni (cioè la maggior parte delle aziende) devono centrare la propria attenzione sull’utente finale e sulla protezione delle credenziali. L’avvento del mobile working ha portato i dipendenti a utilizzare una quantità enorme di applicazioni diverse per accedere alle risorse aziendali da una vasta gamma di dispositivi e posizioni geografiche differenti. Qualsiasi punto debole in questa rete, come ad esempio un telefono cellulare infettato da malware, può fornire ai cybercriminali “la chiave del regno”. Se, infatti, uno di essi è in grado di ottenere le credenziali di dominio di un dipendente, può, in ultima analisi, accedere a tutte le informazioni aziendali. Spostando il focus dalle risorse alla sicurezza a livello di applicazione e alla consapevolezza degli utenti, piuttosto che puntare esclusivamente a vecchi approcci focalizzati sul firewall, le organizzazioni potranno proteggersi meglio.
-
Gestire gli accessi in modo federato
L’avvento del cloud ha portato a un ecosistema di servizi offerti da terze parti a disposizione delle aziende. I dipendenti possono accedere a diversi portali online per le vendite, i servizi finanziari, la gestione del personale, tutti attraverso una diversa autenticazione. Se un dipendente lascia l’azienda, il rischio è che mantenga per un certo tempo l’accesso a informazioni vitali attraverso le sue credenziali se non vengono revocate per tempo. Le aziende, quindi, hanno bisogno di investire in una tecnologia di servizi federati in grado di fornire un approccio single sign on, secondo il quale il punto di autenticazione risiede con il datore di lavoro e reindirizza i dipendenti verso un servizio cloud che consenta di accedere senza discontinuità all’applicazione. Diventando in prima persona responsabile delle credenziali dei propri dipendenti, l’azienda può recuperare il proprio ruolo di “gatekeeper” e garantire così una migliore protezione contro le frodi.
In conclusione, il mancato riconoscimento di questi trend e la loro sottovalutazione durante la fase di sviluppo potranno rappresentare un ostacolo reale per le aziende nei prossimi mesi, con il rischio che anni di best pratice e investimenti vengano compromessi con un paio di click a opera di un hacker. Identificando le minacce in anticipo, investendo nelle infrastrutture di sicurezza corrette ed educando gli utenti rispetto al panorama della sicurezza informatica, le aziende potranno stare al passo con gli hacker e aumentare la probabilità che il 2017 sia per loro un anno di successo.