F5 Networks: le applicazioni al centro della sicurezza

F5 Networks: le applicazioni al centro della sicurezza

F5 Networks ha svelato la nuova line-up di offerte legate ai servizi applicativi per gli ambienti multi-cloud, il nucleo fondante del business moderno.
Maurizio Desiderio, Country Manager Italy & Malta di F5 Networks, nel presentare i nuovi servizi offerti dall’azienda, ha sottolineato come le Application siano il motore trainante del business e che più in generale noi si viva in un mondo application centric, nel quale le applicazioni sono cresciute in maniera esponenziale.

F5 Networks: le applicazioni al centro della sicurezza

Per questo è necessario che le application siano al centro della sicurezza, nella consapevolezza che l’approccio tradizionale alla sicurezza non sia più sufficiente, basti pensare che il DNS è stato creato trent’anni fa e costituisce un anello debole della catena, pur tenendo presente che ogni livello ha le sue minacce.

Chad Whalen, Vice President Worldwide Cloud Sales di F5 Networks, da parte sua ha messo in evidenza che la sicurezza e la complessità sono i due elementi principali nella migrazione e come sia necessario minimizzare la complessità delle applicazioni.
Whalen ha inoltre ricordato che anche se molti clienti continuano a usare i loro data center per applicazioni critiche, il valore del multi-cloud sia nella capacità di scalabilità senza impattare sull’infrastruttura aziendale.

Una nuova offerta di servizi applicativi per gli ambienti multi-cloud
BIG-IP Cloud Edition offre i servizi applicativi di F5 dedicati e su misura per tutte le app, con particolare attenzione a facilità di implementazione, gestibilità, orchestrazione e automazione.
BIG-IP Cloud Edition che consentirà ai clienti di implementare rapidamente servizi applicativi critici per ogni app e in qualsiasi ambiente. BIG-IP Cloud Edition è offerto come un Application Delivery Controller (ADC) virtuale, per-app, che può applicare e automatizzare i servizi basati su policy in ogni fase del processo di sviluppo e produzione. Questo approccio offre ai proprietari delle app una migliore collaborazione con NetOps, DevOps e SecOps all’interno di un framework agile che migliori in modo significativo le performance, la disponibilità e la sicurezza di tutte le applicazioni.
BIG-IP Cloud Edition combina il portfolio di servizi applicativi di F5 con le capacità estremamente potenziate in termini di analitiche, visibilità e gestione di BIG-IQ. La soluzione software-based di F5 permette ai clienti di aggiungere con facilità servizi ‘su misura’, personalizzati per le applicazioni individuali, gli ambienti di cloud multiplo e le richieste specifiche degli utenti. Per fare un esempio di utilizzo chiave, la soluzione consente ai clienti di implementare policy di Advanced Web Application Firewall per gestire minacce sofisticate alle applicazioni in modo coerente nei cloud pubblici e privati.

Le principali funzioni del nuovo BIG-IP Cloud Edition sono:
- Servizi e protezione di livello enterprise in una soluzione ADC totalmente software;
- Servizi applicativi dedicati e su misura per ogni app, in qualsiasi ambiente;
- Catalogo self-service dei servizi applicativi per provisioning, configurazioni e aggiornamenti automatizzati;
- Nuove capacità in termini di visibilità per-app, analisi e scalabilità automatica.

Una delivery snella dei servizi applicativi per rendere ancora più rapidi i deployment delle app.
Dall’ultimo report State of Application Delivery (SOAD) di F5 emerge come in media le organizzazioni si affidino a 16 diversi servizi applicativi per rendere le proprie app veloci, sicure e disponibili. Oggi, i team NetOps hanno bisogno di servizi scalabili che siano facili da acquisire, possano essere utilizzati in diversi modi e siano altamente programmabili. BIG-IP Cloud Edition è stato progettato con questi obiettivi in mente e supporterà un ampio numero di scenari di deployment, inclusi modelli di fatturazione per abbonamento, licenza e utility. Questo approccio permette di unire alle capacità, ricche di funzionalità e personalizzabili, della piattaforma BIG-IP tradizionale di F5 l’accessibilità e l’agilità delle tecnologie cloud-focused che i team di NetOps e DevOps stanno utilizzando sempre più per guidare le iniziative di digital transformation.

Servizi scalabili e protezione per ogni applicazione.
BIG-IP Cloud Edition semplifica il testing e il deployment di tutte le applicazioni nel cloud e nelle infrastrutture di data center senza sacrificare la sicurezza. La protezione per-app migliora il livello complessivo di sicurezza di un'organizzazione salvaguardando l'azienda e le informazioni sui clienti gestite da tutte le app, con modelli dedicati per Amazon Web Services (AWS) e altri ambienti cloud. Questa capacità granulare di scalare automaticamente servizi F5 flessibili e affidabili per ogni applicazione significa che le funzioni di sicurezza e disponibilità possono essere implementate in modo economicamente vantaggioso per un mix di applicazioni in continua evoluzione, e non solo per poche app selezionate.

Servizi facili da gestire per una maggiore visibilità e operazioni semplificate.
Oltre a rendere i servizi più accessibili per le applicazioni, BIG-IP Cloud Edition estende anche i vantaggi di questi servizi a più team IT. L’abilità di implementare, aggiornare e automatizzare continuamente servizi collaudati di F5 su base per-app aiuta i NetOps a sostenere le priorità di business in cooperazione con i SecOps e i DevOps. Ponendo particolare attenzione alle operazioni collaborative, la soluzione promuove il consumo istantaneo, self-service da parte dei team di sviluppo delle app, insieme a un'interfaccia API (Application Programming Interface) aperta per l’implementazione di servizi nel data center e in ambienti di cloud multiplo. Attraverso dashboard dedicate che forniscono visibilità, analisi e controlli per-app, BIG-IP Cloud Edition semplifica le operazioni e migliora la gestione e l'orchestrazione. Allo stesso modo, la soluzione offre una rapida autodiagnosi e risoluzione dei problemi con insight utili sulle prestazioni dell'applicazione e sul suo stato di salute.

Le Thingbot evolvono e hanno il potenziale per generare il caos
La sfida rappresentata dall’Internet of Things e dai suoi dispositivi sempre più vulnerabili si sta intensificando e diventa sempre più difficile da controllare.
Lo rivela la nuova edizione del Threat Intelligence report elaborato degli esperti di cybersecurity di F5 Networks, che mostra perché le aziende in tutto il mondo non possano più permettersi di ignorare la crescita esponenziale delle Thingbot, che si avvalgono esclusivamente di dispositivi IoT, e che stanno rapidamente diventando il veicolo di diffusione preferito delle minacce cyber da parte dei malintenzionati che creano le botnet.
Preoccupante è il fatto che gli F5 Labs abbiano segnalato ripetutamente gli stessi indirizzi IP e reti di attacco nel corso degli ultimi due anni, poiché prova che il traffico dannoso o passa inosservato o viene consapevolmente permesso.

In futuro, le potenzialità distruttive dell'IoT sono destinate a esplodere in scala.
Gartner ha recentemente dichiarato che oggi i dispositivi IoT in uso sono 8,4 miliardi e che il numero dovrebbe crescere fino a raggiungere 20,4 miliardi entro il 2020. IHS stima 30 miliardi di dispositivi IoT entro il 2020, mentre il produttore di semiconduttori SoftBank ne stima un trilione entro il 2035.
“Dobbiamo ancora raggiungere i livelli di adozione di massa dei dispositivi IoT”, afferma Sara Boddy, Director, F5 Labs Threat Research. “Ma se non modifichiamo i nostri standard di sviluppo ora, metteremo sul mercato dispositivi IoT instabili con una rapidità dalle due alle tre volte maggiore di prima, che però saranno compromessi alla stessa velocità. Questa è la perfetta formula per teorizzare nel breve futuro il caos tra il mondo reale e quello virtuale!”

Telnet: la fine degli obiettivi di più facile portata?
Fino ad oggi il protocollo Telnet si è dimostrato valido per un approccio coerente al problema IoT, ma gli F5 Labs hanno scoperto che i cybercriminali stanno modificando le proprie tattiche aumentando velocità e varietà.
“Abbiamo osservato gli aggressori utilizzare altri metodi per compromettere i dispositivi IoT per almeno un anno”, aggiunge Sara Boddy. “Si tratta di metodi semplici da un punto di vista tecnico, perché richiedono soltanto qualche passaggio aggiuntivo nel piano di attacco. Inoltre, interessano un minor numero di dispositivi poiché prendono di mira porte e protocolli non-standard, produttori specializzati, particolari tipologie di dispositivi o modelli.”

Gli F5 Labs ritengono, ad esempio, che almeno 46 milioni di router domestici siano vulnerabili a un attacco Command Injection remoto contro i protocolli personalizzati di gestione remota TR-069 e TR-064. Questi protocolli furono creati perché gli ISP (Internet Service Provider) potessero gestire i router installati nelle case dei loro clienti e furono sfruttati dalla Thingbot Annie, che causò interruzioni di servizio diffuse per i clienti di diverse aziende leader in ambito telco. Annie è una delle cinque Thingbot identificate come spin-off di Mirai, che ne sfruttano diverse parti (le altre sono Persirai, Satori, Masuta e Pure Masuta). Solo Persirai e Satori attaccano il protocollo Telnet per l’exploit iniziale dei dispositivi.

“È molto probabile che le Thingbot abbiano lanciato attacchi di cui non verremo mai a conoscenza, e i loro ideatori ne stiano raccogliendo i benefici. Il mining di criptovalute, ad esempio, è un caso di attacco IoT che è probabile passi inosservato se non causa un impatto notevole al cliente come un rallentamento percepibile delle prestazioni dei dispositivi”, spiega Sara Boddy. “Tutti i professionisti di sicurezza, come gli sviluppatori di machine learning e intelligenza artificiale, dovrebbero lavorare insieme per sviluppare controlli di sicurezza IoT all’avanguardia. Il futuro ha bisogno di reti neurali IoT che imitino, ad esempio, il modo in cui le reti fungine mantengono rigogliosi gli ambienti ecologici.”

I migliori consigli per le aziende che cercano di evitare le Thingbot sono assicurare la ridondanza dei servizi critici nel caso in cui i service provider siano presi di mira e mitigare gli attacchi legati al furto di identità, utilizzando controlli credential stuffing e autenticazione multi-fattore.
Inoltre, è importante implementare la decrittazione all’interno della rete per identificare il traffico malevolo nascosto nei flussi crittografati e garantire che i dispositivi connessi alla rete passino attraverso sistemi di prevenzione e rilevamento degli eventi di information security. Infine, è fondamentale condurre analisi regolari della sicurezza dei dispositivi IoT, testare i prodotti IoT prima dell’uso e, come sempre, predisporre programmi di formazione accurati per i propri dipendenti.