▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Il parere di Qualys

Risponde Marco Rottigni, CTSO Emea di Qualys

Business Tecnologie/Scenari
1) Le reti 5G sono ormai alle porte. Oltre ai vantaggi porteranno anche rischi per la cybersicurezza. Da che cosa dobbiamo guardarci e quali atteggiamenti dobbiamo adottare per abbassare la soglia di rischio?

Il rischio più importante deriva da una connessione sempre più pervasiva e veloce, con perimetri che si dissolvono o si contraggono fino ad arrivare al dispositivo mobile del singolo dipendente. Il consiglio è quello di migliorare le proprie capacità di monitoraggio, di rilevamento e di risposta in quanto è sempre più complesso mantenere una buona postura di sicurezza.

Diventa fondamentale avere un inventario aggiornato e costantemente manutenuto degli asset aziendali, indipendentemente da dove questi si trovino o di che perimetro facciano parte; altrettanto urgente è capire la superficie vulnerabile di questi dispositivi e arricchire questa informazione con il grado di compromissione che tale superficie presenterebbe se fosse attaccata, in modo da priorizzare il rimedio nei tempi corretti. Infine, serve implementare un livello adeguato di protezione dell’accesso al dato tramite cifratura ed autenticazione forte a più fattori. Senza dimenticare che la sicurezza ha efficacia quando diventa ergonomica rispetto all’ambiente di lavoro dell’utilizzatore: se venisse percepita come un ostacolo – o peggio, come un qualcosa di aggiunto dopo e non integrato nei processi di business – l’effetto sarebbe peggiore della sua assenza.


2) Lavoro in mobilità. I dipendenti lavorano sempre di più da dispositivi differenti e luoghi differenti. Quali sono i rischi e quali accortezze sono consigliate per non mettere in pericolo i dati personali e aziendali?

La fiducia nell’utilizzatore e la suddivisione in perimetri interni ed esterni sono delle vulnerabilità da controllare in modo molto attento, tendendo ad eliminarle del tutto secondo i dettami delle Zero-Trust Architectures. Il monitoraggio alla ricerca dell’anomalia, la coscienza continua della superficie vulnerabile e dei tempi di rimedio sono capacità di base che vanno decisamente migliorate in presenza di una mobilità nei processi di business sempre crescente.

A questo si aggiunge un lavoro di coscienza del rischio che deve partire dagli utenti, primi difensori della postura di sicurezza aziendale. I centri di gestione operativa della sicurezza (SOC) devono rasentare l’eccellenza nel rilevare quanto prima le situazioni anomale, grazie ad una visibilità che raggiunge l’utente ovunque si trovi: su uno smartphone o tablet in condizioni di assoluta mobilità, su un laptop in una sede remota, oppure a casa connessi sulla rete residenziale. Le capacità di risposta devono garantire altrettanta pervasività di intervento.

3) Cloud: sedi decentralizzate e dipendenti che lavorano in esterno hanno spinto all'adozione di molte soluzioni cloud based, sia per l'archiviazione sia per l'accesso alle applicazioni aziendali. Come rendere sicuro il cloud?

Le operazioni in Cloud utilizzano servizi IaaS, PaaS o SaaS (Infrastructure, Platform e Software as a Service); ognuno di questi tre paradigmi pone sfide più o meno simili a quanto si era abituati negli ambienti più tradizionali quali i data center. Per rendere sicuro il Cloud la prima cosa importante da capire per gli utilizzatori è il modello di responsabilità condiviso, in modo da aver ben chiaro quali sono le aree di rischio e come metterle in sicurezza – in base al paradigma di utilizzo scelto. Consolidata questa coscienza, bisogna implementare due processi fondamentali: il primo mirato a inventariare in modo dinamico tutte le risorse in cloud – esponendone le inter-relazioni soprattutto nel paradigma PaaS: come un network group è connesso alle risorse di storage e archiviazione oppure alle liste di controllo accessi, ecc.

Il secondo processo dovrebbe eseguire un controllo di conformità continuo seguendo i set di controlli tecnici suggeriti dai diversi Cloud Service Provider, come ad esempio i controlli CIS Foundations per Azure, AWS o Google Cloud Platform, le Best Practices ecc. Questo approccio è di grande aiuto nel determinare configurazioni o parametrizzazioni errate od incomplete che potrebbero preludere a danni e perdite di dati.

4) Intelligenza Artificiale: quanto e perché è importante nella mobile security?

L’Intelligenza Artificiale, così come algoritmi sofisticati di Machine Learning basati su processi di autoapprendimento delle reti neurali, può rappresentare un enorme aiuto nel processare quantità di dati che farebbero impallidire il più esperto dei team di sicurezza; permettendo analisi puntuali e ricerca di comportamenti anomali, identificazione di sequenze di traffico ricorrenti e molto altro ancora. Data la gioventù relativa di queste tecnologie, è consigliabile approfondirne in dettaglio l’operatività con i vendor di riferimento per capire se e quanto si rivelerebbero di aiuto considerato il processo di sicurezza che si sta pensando di implementare o potenziare. L’attenta valutazione identificherà le corrette soluzioni che dovranno sempre e comunque rappresentare un supporto e mai la sostituzione in processi presidiati da cervelli umani, fornendo l’automazione e la rapidità che portano efficienza operativa.

5) Smart City: sarà il più grande terreno di test della sicurezza mobile, con oggetti IoT, veicoli, infrastrutture e persone connesse. Come garantire la sicurezza di tutti i dispositivi?

L’innovazione che la combinazione di Smart City, IoT, veicoli e infrastrutture connessi, 5G e altro comportano sarà motore di un’accelerazione sociale, culturale e di business senza precedenti nella storia. Un progresso tale che non potrà esistere senza una appropriata riflessione sulla sicurezza di tutto questo.

Sicurezza che mai come ora dovrà essere ergonomica, pensata per una totale integrazione con quello che facciamo, studiata per essere lo strumento impercettibile ma efficace nell’evitare che l’innovazione si trasformi in devastazione. Ogni componente di questo processo evolutivo di trasformazione digitale dovrà prevedere un livello di sicurezza adeguato: IoT, nell’incredibile varietà di specie digitali che incarna e non possono prescindere dalla possibilità di essere monitorate, aggiornate, protette; veicoli connessi, che dovranno prevedere la possibilità di disattivare il pilota automatico, di evitare che una compromissione esterna determini l’integrità dell’intero veicolo e dei suoi occupanti; infrastrutture veloci e pervasive come 5G, per cui è necessario implementare meccanismi integrati per evitare che diventino armi potenti nelle mani di attaccanti senza scrupoli. Da un punto di vista olistico poi, sarà opportuno sviluppare e potenziare capacità fondamentali quali visibilità, accuratezza nei processi di rilevamento anomalie, rapidità di risposta e di ripristino nel momento in cui accadranno incidenti.

In una parola, cyber-resilienza.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter