L'evoluzione della sicurezza in azienda

L'evoluzione della sicurezza in azienda

Il concetto di sicurezza si evolve costantemente nel tempo e include meccanismi e piattaforme che possano consentire alle aziende di vincere le sempre più complesse sfide quotidiane.
Come riporta sempre più frequentemente la cronaca, gli attacchi ai network, alle imprese e ai servizi online sono all’ordine del giorno e impensieriscono non poco gli IT manager e i team di security che presidiano le differenti realtà, a tutti i livelli.
Si può ben capire che la filosofia legata alla sicurezza deve diventare, e sta diventando, un pilastro nello sviluppo di nuovi servizi e nella gestione di quelli esistenti. Il controllo dei differenti layer hardware e dei livelli di esecuzione e sviluppo lato applicativo devono integrarsi agevolmente, per consentire la massima sicurezza, senza appesantire l’intera infrastruttura. In questo senso, architettura ibride, on premise e cloud, possono ancora una volta aiutare le aziende a migliorare il proprio livello di sicurezza generale, anche se ancora molto c’è da fare.

Non stupisce infatti constatare quanto segnalato dagli esperti di sicurezza di F-Secure, secondo i quali molte aziende mettono a rischio i loro asset, valutando con superficialità il grado di integrazione dei dispositivi personali dei dipendenti all’interno della struttura IT.
Molte aziende hanno un’idea generica della necessità di una sicurezza affidabile, ma spesso non sono in grado di convertirla in sistemi di protezione specifici e concreti. Sebbene il 92% degli intervistati sia d’accordo sul fatto che la gestione della sicurezza diventerà prioritaria nei prossimi 12 mesi e l’87% affermi che la tendenza ad utilizzare i dispositivi personali per scopi lavorativi (BYOD) rende la sicurezza una sfida più complessa, solamente il 36% dispone di una soluzione per la gestione dei dispositivi mobili che protegga dai rischi di sicurezza legati ai BYOD.
Questo problema è stato riscontrato particolarmente nelle aziende con 25-199 dipendenti, che non riescono a stare alla pari delle aziende più grandi nella protezione dei dispositivi BYOD e dei dispositivi mobili in generale.
Solo il 29% possiede una soluzione di gestione dei dispositivi mobili, rispetto al 36% della media del campione. Solo il 29% implementa soluzioni di sicurezza mobile per telefoni e tablet, rispetto al 37% della media del campione. Solamente il 41% usa reti VPN, rispetto al 50% della media del campione. Il segmento annovera tra le maggiori priorità odierne la fluidità delle operazioni IT, la protezione antivirus e anti-malware e la protezione contro attacchi informatici mirati al furto di informazioni finanziarie, proprietà intellettuale e dati di dipendenti e clienti, mentre definisce meno prioritaria la messa in sicurezza di intere gamme di dispositivi o, in altre parole, la sicurezza mobile.


Parlare di sicurezza significa ragionare a tutto tondo, validando soluzioni hardware e software in grado di innalzare il livello specifico di security in tempo reale. Sempre più frequentemente, infatti, le minacce sono di tipo “persistente”, come gli APT (Advanced Persistent Threat), sfruttano meccanismi di social engineering, malware e vulnerabilità basate su exploit zero days.
Per assicurarsi la maggiore protezione possibile in tutti i dipartimenti aziendali, sui dispositivi interni e sui sempre più utilizzati apparati mobile, diventa essenziale abbracciare una filosofia open e affidarsi a piattaforme di security intelligence. Per citare un esempio, la nuova App Verizon Data Breach Investigations Report (DBIR) per il software Splunk è stata sviluppata per un accesso immediato da parte delle PMI. L’applicazione aiuta a individuare possibili soluzioni per le minacce informatiche sfruttando la storica e ricca esperienza di Verizon, risultato dell’attività di intelligence svolta negli ultimi 10 anni dal Data Breach Investigations Team, rendendola operativa attraverso Splunk, il software di security analytics.
Utilizzando le informazioni in tempo quasi reale, l'app DBIR per Splunk consente alle organizzazioni di impiegare la piattaforma Splunk per acquisire dati di business e di intelligence operativa, attraverso strumenti di analisi per correlare dati delle macchine e traffico di rete, monitorare proattivamente e rilevare anomalie, creare avvisi e attivare funzioni di ricerca rapida e analisi delle minacce. Il dataset del DBIR di Verizon include oggi i dati raccolti in oltre 10 anni, con informazioni su più di 8.000 violazioni e quasi 195.000 incidenti di sicurezza. Il report 2015 colleziona i dati raccolti da 70 organizzazioni, tra cui Verizon.

Con l'applicazione DBIR per Splunk, le aziende hanno a disposizione una serie di schede visualizzabili nella dashboard che offrono raccomandazioni specifiche per l’uso di credenziali, phishing e malware. L’app aiuta le imprese a tracciare le autenticazioni, individuare eventuali movimenti laterali legati alle credenziali, effettuare il log di connessioni VPN sospette, segnalare possibili esfiltrazioni di dati via mail, identificare sistemi vulnerabili.

L'evoluzione della sicurezza in azienda

Strumenti di questo tipo possono essere facilmente integrati con piattaforme strutturate espressamente per i lavoratori in mobilità, come per esempio Check Point Mobile Threat Prevention.
Questa architettura offre una serie di soluzioni per contrastare le minacce ai device mobili con sistema iOS e Android e una threat intelligence con visibilità in tempo reale per l’estensione alle infrastrutture mobili e di sicurezza già esistenti.
Questo pacchetto nasce a seguito di un’esigenza particolarmente stringente. Infatti, secondo il Security Report 2015 di Check Point, un’azienda che conta più di 2.000 dispositivi connessi alla propria rete rischia al 50% che almeno 6 dispositivi vengano infettati o che siano vittima degli hacker. La maggior parte delle aziende non sono pronte a far fronte alle minacce che questi dispositivi possono veicolare nelle loro reti, a causa di una mancanza di strumenti che forniscono un’adeguata visibilità e un’intelligence operativa.

Check Point Mobile Threat Prevention fornisce la migliore soluzione di sicurezza per i dispositivi mobili alle aziende che mirano a gestire e abbassare i rischi derivanti dal BYOD e a difendere i loro dipendenti e i beni aziendali dai cyberattacchi contro i dispositivi mobili. Con la più alta percentuale di rilevamento di minacce ai dispositivi mobili del settore, questa piattaforma innovativa e pronta da installare è l’unica in grado di sondare le minacce sui dispositivi, sulle applicazioni e sulle reti, garantendo contemporaneamente una user experience chiara, oltre a individuare immediatamente e rimuovere le minacce dal dispositivo, consentendo così all’utente una connessione sicura e senza alcun rischio.
Il pacchetto offre protezione totale avanzata contro le minacce ai dispositivi mobili comprende il rilevamento di applicazioni dannose, di minacce sulla rete, e di minacce su OS. La risposta dinamica a queste minacce vieta ai dispositivi infetti di accedere alla rete dell’organizzazione e consente l’attivazione di policy di controllo in risposta, con risultati unici in termini di riduzione e azzeramento di minacce sui dispositivi.
Viene garantita una piena visibilità e threat intelligence mobile fornisce ai team di sicurezza e mobilità una panoramica sulla quantità e sul tipo di minacce che potrebbe affrontare l’azienda. La funzione di threat intelligence in tempo reale viene veicolata da Check Point SmartEvent e Check Point ThreatCloud a sistemi di gestione delle situazioni e delle informazioni di sicurezza, Security Information and Event Management (SIEM) o a sistemi di risposta a queste situazioni per maggiori informazioni e per un monitoraggio più approfondito, in relazione agli attacchi subiti dalle reti interne.
Come anticipato, Check Point Mobile Threat Prevention si integra con i sistemi Mobile Device Management (MDM) o Enterprise Mobility Management (EMM) di un’azienda per facilitare l’applicazione di funzioni di sicurezza avanzate ai dispositivi mobili. L’utente sfrutta il dispositivo come ha sempre fatto con una user experience chiara che unisce privacy e performance. Una volta rilevata una minaccia, l’utente può rimuoverla in modo facile e veloce, costantemente protetto e produttivo.


Tra le innovazioni più recenti, i cosiddetti wearable device e gli smartwatch sono di fatto una realtà, un nuovo modo di comunicare e interagire che utenti e aziende dovranno imparare a conoscere. Gli orologi intelligenti che portiamo al polso consentono di interagire con i sistemi di messaggistica e con gli stimoli provenienti dal mondo esterno e, non ultimo, con gli applicativi e gli asset aziendale.
Per amministratori IT e gestori della sicurezza questi apparati costituiscono una nuova sfida da gestire. Gli smartwatch comunicano direttamente con smartphone Android e iOS e devono pertanto rispettare protocolli e livelli di sicurezza adeguati per garantire la protezione del dato.

Tuttavia, secondo uno studio HP Fortify il 100% di questi wearable device mostra problemi di sicurezza, in termini di autenticazione insufficiente, mancanza di crittografia e problemi di privacy.
HP ha utilizzato HP Fortify on Demand per analizzare 10 smartwatch, insieme ai componenti per applicazioni mobile e cloud di Android e iOS, evidenziando numerosi problemi di sicurezza.

L'evoluzione della sicurezza in azienda
Nel complesso sono stati rilevati sistemi di autorizzazione/autenticazione utente insufficienti: ogni smartwatch testato è stato associato a un'interfaccia mobile priva dell'autenticazione a due fattori e della capacità di bloccare gli account dopo 3-5 tentativi falliti di immissione della password. Tre su dieci, vale a dire il 30%, si sono rivelati vulnerabili all'account harvesting: in pratica, un malintenzionato potrebbe ottenere l'accesso al dispositivo e ai dati attraverso una combinazione di policy debole per le password, mancanza del blocco dell'account ed enumerazione degli utenti.
HP ha registrato la mancanza di crittografia delle trasmissioni: la crittografia delle trasmissioni è cruciale, visto che le informazioni personali vengono trasferite in più posizioni all'interno del cloud. Anche se il 100% dei prodotti testati implementa la crittografia delle trasmissioni utilizzando SSL/TLS, il 40% delle connessioni al cloud continua a essere vulnerabile all'attacco POODLE, consente l'uso di cifrari deboli o impiega tuttora SSL v2.
Sono state adottate interfacce non sicure: il 30% degli smartwatch testati utilizza interfacce Web basate su cloud, che presentano tutte problemi di enumerazione degli account. In un test separato, il 30% ha rivelato inoltre problemi di enumerazione degli account nelle relative app mobile. Questa vulnerabilità consente agli hacker di identificare gli account utente validi attraverso il feedback ricevuto dai meccanismi di reimpostazione della password.
Il Software/firmware non è sicuro: ben il 70% degli smartwatch presenta problemi di protezione legati agli aggiornamenti del firmware, tra cui la trasmissione degli aggiornamenti del firmware senza crittografia e l'assenza di crittografia dei file di aggiornamento. Tuttavia, molti aggiornamenti sono firmati per impedire l'installazione di firmware contaminato. Per quanto non sia possibile installare aggiornamenti dannosi, la mancanza di crittografia permette di scaricare e analizzare i file.
HP evidenzia problemi di privacy: tutti gli smartwatch raccolgono alcune informazioni personali, quali nome, indirizzo, data di nascita, peso, sesso, frequenza cardiaca e altre informazioni sanitarie. Visti i problemi di enumerazione degli account e l'utilizzo di password deboli su alcuni prodotti, l'esposizione di queste informazioni personali è fonte di preoccupazione.

Mentre i produttori lavorano per integrare le misure di sicurezza necessarie negli smartwatch, i consumer devono tenere fortemente in considerazione la sicurezza quando scelgono di utilizzare uno smartwatch. Si consiglia agli utenti di non attivare le funzioni di controllo di accesso sensibili come l'accesso all'auto o alla abitazione, a meno che non sia garantita un'autorizzazione forte.
Inoltre, abilitando la funzionalità del passcode, utilizzando password complesse e istituendo l'autenticazione a due fattori è possibile aiutare a prevenire l'accesso non autorizzato ai dati. Queste misure di sicurezza non solo sono importanti per proteggere i dati personali, ma sono cruciali nel momento in cui gli smartwatch vengono introdotti nell'ambiente di lavoro e connessi alle reti aziendali. Ulteriori linee guida per l'uso sicuro degli smartwatch sono disponibili nel report completo.


Sempre più frequentemente, server, datacenter e infrastrutture cloud sono nel mirino dei cybercriminali e devono pertanto essere opportunamente protetti con misure proattive. Gli asset aziendali risiedono infatti su sistemi operanti 365 giorni all’anno, installati presso il sito operativo di proprietà del cliente o in ambienti remoti. Per assicurare protezione e innalzare le difese di queste infrastrutture sono stati sviluppati framework dedicati, come ad esempio Fortinet Software Defined Network Security, che permette di ottenere una visione chiara e indicazioni precise, fornendo un approccio completo alla sicurezza del data center e rappresentando al tempo stesso la piattaforma più flessibile per l’integrazione infrastrutturale con partner tecnologici come HP, Ixia, PLUMgrid, Pluribus Networks, Extreme Networks e NTT. La SDN security ridefinisce la più avanzata sicurezza IT, in un mondo in cui i data center vengono trasformati dall’adozione di virtualizzazione, cloud computing ed ora dal software-defined networking.
Tra le peculiarità di questo tipo di approccio, il Data Plane, ossia l’incapsulamento degli engine di sicurezza da box hardware fissi a istanze logiche che possono essere distribuite in modo molto più scalabile e profondamente inserite in una trama di switching virtuale e in flussi di rete astratti. Control Plane consente l’orchestrazione e l’automazione delle policy di sicurezza con la fornitura di workload elastici per eliminare gap a livello di security e compliance in ambienti particolarmente agili e dinamici.
Tramite Management Plane gli amministratori dispongono di una ‘console trasparente unica’ per gli eventi e le policy di sicurezza, a coprire le appliance fisiche e virtuali, i cloud pubblici e privati e l’intera infrastruttura convergente per assicurare un approccio alla sicurezza coerente e conforme.

L'evoluzione della sicurezza in azienda

A questo tipo di architetture si affiancano Firewall e NG Firewall sul layer hardware o virtualizzati, indispensabili per accelerare i processi di controllo e irrobustire il perimetro e i differenti comparti di lavoro. Firewall come i FortiGate-VMX sono in grado di garantire maggiore protezione all'interno di software-defined data center basati sulle piattaforme VMware.
Si tratta di una piattaforma nata per soddisfare le crescenti esigenze di sicurezza legate alla rapida adozione di infrastrutture virtuali e cloud. Con la soluzione Fortinet VMX, i clienti VMware vSphere e VMware NSX potranno trarre vantaggio dall'innovativo approccio alla sicurezza di Fortinet che automatizza l'orchestrazione della sicurezza di rete con una gestione centralizzata sui domini fisici e virtuali.
Di fatto, i data center odierni stanno rapidamente cambiando in risposta a cloud, big data, software e infrastructure-as-a-service. Il Software Defined Networking e i Software Defined Data Center stanno inoltre dando vita ad ambienti dinamici che sfidano lo status quo del modo in cui i servizi di rete vengono forniti.
In molti data center, le appliance di sicurezza vengono implementate a livello aggregativo e possono vedere solo il traffico "north-south" che attraversa la rete fisica. Al contrario, il traffico inter-VM (est-ovest) non lascia lo switch virtuale nell'host virtuale, e le architetture di network virtualization e software-defined aumentano ancora di più il volume di traffico virtuale.
Per risolvere queste sfide, la soluzione FortiGate-VMX interopera con quelle VMware di virtualizzazione nel SDDC offrendo l'integrazione API che assicura ai clienti maggiori visibilità e controllo del traffico virtual network indipendentemente dalla topologia di rete. Inoltre, l'orchestrazione all'interno della piattaforma VMware consente la protezione automatica di nuovi workload.
Analogamente a un irrobustimento della sicurezza del sito, soluzioni di questa natura garantiscono interoperabilità con VMware vSphere e vCloud Suite, interoperabilità futura con VMware NSX, la gestione centralizzata per appliance della stessa gamma e la completa visibilità sul traffico virtuale vSphere.
Gli amministratori avranno un controllo diretto sull’auto-deployment e provisioning su nuovi host ESXi e potranno abilitare una protezione istantanea di nuovi workload VM, abilitando session-state su specifici eventi di migrazione e regole di protezione object-based.

Sommario