Evoluzione della sicurezza informatica

Un passo imprescindibile per prevenire gli attacchi avanzati

Antonio-Iannuzzi

Country Manager Italy & Malta, Palo Alto Networks

Negli ultimi anni abbiamo assistito a trasformazioni radicali sia a livello degli autori di attacchi informatici sia per quanto riguarda le tecniche a cui ricorrono per violare i sistemi aziendali e della pubblica amministrazione. Alcune stime quantificano il giro d’affari della criminalità informatica in più di un trilione di dollari. Nel corso del 2014, in seguito a 783 violazioni documentate, sono andati perduti oltre 85 milioni di dati (IDTheftCenter.Org) e le proiezioni per il 2015 indicano già che le cifre sono destinate a peggiorare.

PREVENENDO IN MODO EFFICACE GLI ATTACCHI PRIMA CHE SI VERIFICHINO, SI LIMITA LA SUPERFICIE DI ATTACCO TOTALE.

Gli hacker sferrano attacchi sofisticati ed eterogenei che, oltre a danneggiare notevolmente le aziende dal punto di vista economico in termini di mancati utili, compromettono anche i dati dei clienti. Al tempo stesso, stanno emergendo stati-nazione attivamente impegnati a sviluppare risorse per la guerra informatica e a lanciare campagne sofisticate rivolte ai dipendenti, nel tentativo di sfruttare i punti deboli delle difese informatiche. Ora che questi attacchi richiamano regolarmente l’attenzione dei media, la sicurezza informatica si è finalmente affermata tra le priorità dei dirigenti aziendali. Si tratta di un fattore chiave per tutti gli aspetti associati alla tecnologia, al business e alla sicurezza nazionale. Se, tuttavia, vogliamo esaminare con obiettività la crescita del volume e della sofisticatezza degli attacchi, appare evidente che le soluzioni tecnologiche legacy non sono più in grado di proteggere le aziende.

EVOLUZIONE DELLA TECNOLOGIA DI SICUREZZA

Molte aziende fanno affidamento su infrastrutture di sicurezza obsolete, caratterizzate da uno o più dei seguenti problemi:

  1. Visibilità limitata: non è possibile proteggere ciò che non si vede. L’architettura di sicurezza deveavere un quadro preciso di tutte le applicazioni, tutti gli utenti e tutti i singoli dispositivi presenti nella rete allo scopo di prevenire attacchi che potrebbero utilizzare porte, protocolli o metodi di crittografia SSL non standard per eludere i controlli. Deve inoltre essere in grado di rilevare e prevenire nuovi attacchi mirati basati su minacce (malware, ex-ploit delle vulnerabilità zero-day) mai incontrate in precedenza. Le soluzioni legacy non riescono a colmare queste lacune.

  2. Mancanza di coordinamento: se gli attacchi hanno più dimensioni, anche le difese devono adottare il medesimo approccio. L’architettura deve agire come un “sistema di sistemi” in cui le singole tecnologie collaboranotra loro in modo coordinato alla prevenzione degli attacchi, rendendo più intelligente ogni elemento all’interno del sistema.

  3. Eccessiva necessità di interventi manuali: l’architettura di sicurezza deve utilizzare un sistema di automazione in grado di apprendere e applicare costantemente nuove forme di difesa senza bisogno di interventi manuali. Deve mettere fine alla congestione, gestendo in automatico gli incidenti di gravità medio-bassa e consentendo così ai team di concentrarsi esclusivamente sugli episodi che presentano la massima priorità.

APPROCCIO AL CICLO DI VITA DEGLI ATTACCHI INFORMATICI

Nel complesso, la realtà è che oggi gli attacchi non solo hanno un carattere multidimensionale, ma ricorrono a una serie di tecniche sempre più sofisticate in continua evoluzione. Man mano che queste si trasformano, aumenta il rischio di violazioni. Poiché il parametro per valutare il livello di sicurezza di un’azienda è il suo punto di accesso più sguarnito, una strategia efficace deve prevedere l’interazione di più punti dedicati al blocco degli attacchi in corrispondenza di ciascuna fase del loro ciclo di vita. La soluzione attualmente in uso è in grado di:

  • Prevenire meccanismi di distribuzione noti?
  • Prevenire l’installazione di codice dannoso conosciuto?
  • Prevenire le comunicazioni tra canali command & control noti?
  • Prevenire la fuoriuscita di informazioni sensibili dall’ambiente aziendale per mano di piani per la sottrazione di dati conosciuti?
  • Rilevare le minacce sconosciute e implementare automaticamente nuovi controlli di prevenzione in tutta la piattaforma (mettendoli anche a disposizione di tutti gli abbonati a livello mondiale) entro pochi minuti dal rilevamento?

Alcuni prodotti non integrati possono rilevare (e, in certi casi, anche prevenire) elementi chiave nel ciclo di vita degli attacchi informatici, ma per massimizzarne l’efficacia occorre integrarli in un’architettura completa.

Un’operazione complessa che va a gravare ulteriormente sulle preziose risorse aziendali.

PERCHÉ PREVENIRE CONVIENE

Nelle domande precedenti viene più volte ribadita una parola importante: "prevenire". Prevenendo in modo efficace gli attacchi prima che si verifichino, si limita la superficie di attacco totale. Per gli hacker, inoltre, a quel punto diventa molto più difficile (oltre che proibitivo dal punto di vista dei costi) penetrare nella rete aziendale. Le tecnologie di rilevamento e la risposta agli incidenti hanno il loro ruolo, ma è impossibile stare al passo con le minacce se l’unica soluzione è rimediare ai danni al termine dell’attacco.

È quindi opportuno optare per un approccio improntato alla prevenzione. Non è solo un obiettivo possibile, ma raggiungibile, persino nel caso di attacchi avanzati.

Per ulteriori informazioni sulla piattaforma per la sicurezza aziendale Palo Alto Networks, che garantisce un approccio basato sulla prevenzione, visitare www.paloaltonetworks.com.

CHAT
Domande?
Discutine con chi può darti le risposte.
Avvia la chat