Pronti per Halloween? Come gestire la sicurezza per non avere paura

SicurezzaSoluzioni per la sicurezza

F5 propone un poker di avvertimenti e consigli per superare indenni il periodo di Halloween (e non solo) per quanto riguarda la sicurezza IT. Quattro punti su cui vigilare per affrontare il problema sereni

I giorni di Halloween si prestano moltissimo non solo per i consueti “dolcetti-scherzetti”, ma anche per gli attacchi informatici, in un clima che favorisce phishing, burle, social engineering, ma che per fortuna non dovrebbe cogliere impreparati i CSO che sanno benissimo come il cyber-Halloween non porti mai buone sorprese. 

F5 ha provato a identificare in quattro ambiti i punti dove focalizzare l’attenzione, per non farsi cogliere impreparati per questo bimestre, prima di chiudere l’anno che secondo Gartner ha visto crescere la spesa per le soluzioni e i servizi di sicurezza del 7 percento (per un valore complessivo di 86,4 miliardi di dollari).

Assinform: Cloud e IoT trainano il mercato digitale italiano, ma non compensano i ritardi
Il cloud computing ha sancito la fine del modello di difesa perimetrale come paradigma assoluto

Il primo ambito riguarda le nubi tossiche (1): si fa riferimento al cloud computing, quando se ne perde il controllo, ancorandosi a un modello di difesa perimetrale che non necessariamente è da abbandonare ma che di sicuro non può offrire un sistema di approccio completo. Serve una solida intelligence sul traffico di rete, proprio per analizzare non solo il “corpo” e gli arti periferici, ma anche il flusso di sangue (e quindi i dati).

F5 suggerisce di mitigare il rischio attraverso un controllo degli accessi dinamico, attraverso la cloud-federation per tutte le applicazioni con le policy di sicurezza che seguono le applicazioni per rendere sicura l’autenticazione dell’utente e proteggere da attività fraudolente, indipendentemente dal luogo o dal dispositivo. Le soluzioni DDoS di prossima generazione dovranno essere in grado di proteggere dalle minacce peggiori e dagli attacchi mirati. L’approccio giusto è quindi una soluzione multi-cloud completa che guidi l’innovazione e aggiunga valore per il cliente. 

Le brutte sorprese possono tranquillamente arrivare anche dall’atteggiamento da cicale nei confronti del GDPR (2). Chi non ha ancora iniziato a pensarci è già in ritardo. Le aziende devono entrare nell’ottica di prepararsi strategicamente alla capacità di gestire il rischio, come Regolamento prevede. Le tempeste sono una costante, il GDPR è funzionale anche a un maggior controllo dei processi e persino abilitante riguardo altre possibilità di businesse se si ha la consapevolezza di essere conformi e dimostrare di disporre dei necessari controlli di sicurezza per salvaguardare i dati sensibili.

La digital transformation è fatta anche di Internet of Things (3), può significare esporsi ad attacchi importanti dalla periferia al bordo, e riconoscerli solo quando è troppo tardi. Secondo il Report degli F5 Labs i dispositivi IoT sono potenzialmente cyber armi pret-a-porter. Nei primi sei mesi dell’anno sono stati 30,6 i milioni di attacchi globali che hanno sfruttato i device e il protocollo Telnet per manomettere i dispositivi, con un +280 percento in più rispetto al semestre precedente.

Si parla di ThingBot come Mirai e Persirai bot in grado di condividere il codice e i sistemi Command 6 Control per arrivare a gestire ben mille modelli diversi di telecamere IP, con relative conseguenze, considerato che le telecamere sono utilizzate proprio per videosorvegliare. 

Scenari preoccupanti tantopiù considerata e valutata la carenza di expertise e competenze (4).Secondo Cisco sono circa un milione i posti di lavoro vacanti in questo ambito, in un report F5 ben il 34 percento del campione conferma come il gap di competenze sia una sfida strategica. Dati confermati anche dagli studi geolocalizzati in Italia di organismi come Assinform, AICA, Assinter Italia e Assintel in collaborazione con MIUR e AgID.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore