L’aspetto della sicurezza informatica nelle aziende è sempre stato un argomento importante ma troppo spesso sottovalutato.
L’avvento del Cloud Computing e recentemente la forte accelerazione nell’utilizzo dei servizi online e del lavoro agile, da remoto, o come prevalentemente chiamato “Smartworking”, impone serie riflessioni nell’ambito della Cybersecurity sia e soprattutto per coloro che hanno ignorato l’argomento, sia per quelle aziende che lo hanno affrontato con canoni “tradizionali”, tutte le aziende oggi si trovano ad affrontare uno scenario profondamente diverso.
È assolutamente necessario inoltre considerare che la situazione pandemica, in atto oramai da oltre un anno, ha costretto le aziende ad una transizione verso il cloud e verso il lavoro da remoto molto veloce ed improvvisa. Per questo motivo spesso non si sono potute o non si sono volute, per scelta, fare le adeguate considerazioni in termini di sicurezza e quindi predisporre le adeguate protezioni per la rete e per le risorse aziendali.
I cyber criminali, sempre molto più attenti ed aggiornati delle loro vittime reali o potenziali, hanno immediatamente approfittato della situazione e infatti dalla primavera del 2020, non solo si è registrato un sensibile incremento degli attacchi, ma vengono segnalati sempre nuovi e più sofisticati metodi di attacco capaci di eludere le protezioni in quanto non conosciuti.
Per rendere possibile lo smartworking le aziende utilizzano prevalentemente tecnologie di VPN. Tramite questo strumento il PC dell’utente viene virtualmente proiettato all’interno dell’azienda anche se questo opera al di fuori del perimetro considerato sicuro. Deve essere considerato che i dispositivi utilizzati per lo smartworking non sempre sono aggiornati o adeguatamente protetti e comunque sono al di fuori del controllo tecnico dell’azienda. Questo rappresenta un elevato rischio di esposizione agli attacchi da parte dei cyber criminali.
La VPN estende il concetto, oramai non più considerato valido per proteggere una rete, secondo il quale tutto ciò che si trova all’esterno dell’azienda è potenzialmente pericoloso mentre tutto quello posto all’interno è considerato sicuro, fidato (trusted).
Il concetto di sicurezza perimetrale, alla luce di quanto solo accennato precedentemente, è da considerarsi non adeguato alla protezione di una rete aziendale.
I sistemi di sicurezza perimetrale dei quali attualmente sono dotate tutte le aziende (siamo prorpio sicuri?) devono essere integrati con strumenti atti a rilevare, tramite azioni di monitoraggio avanzato della rete, ogni tipo di attività anche solo sospetta (fase di detect) e di strumenti o di metodologie per reagire adeguatamente (fase di response) per contrastare la minaccia rilevata.
Il sistema di sicurezza deve essere estremamente dinamico per essere sempre aggiornato in un ambito di minacce sempre nuove sempre più subdole e sofisticate. Deve essere in grado di mettere in relazione eventi apparentemente innocui se considerati separatamente ma pericolosi se visti in un contesto più ampio.
Gli strumenti di cui si devono dotate le aziende sono tra gli altri:
- SIEM: Security Information and Event Management
- SOC: Security Operation Center
- CSIRT: Computer Security Incident Response Team
- SOAR: Security Orchestration, Automation and Response
Per superare il concetto di sicurezza perimetrale occorre introdurre il concetto di Zero Trust.
Zero Trust significa letteralmente “nessuna fiducia”, è necessario non considerare fidato tutto ciò che è dentro al perimetro, devono essere introdotte policy di sicurezza a protezione delle minacce “laterali” (interne), micro segmentazione della rete, accurata gestione dei permessi di accesso concessi agli utenti (ogni utente deve poter accede esclusivamente alle risorse necessarie), sicurezza degli endpoint. Tutti gli sforzi devono essere orientati alla riduzione della cosiddetta superficie esposta agli attacchi.
La Cybersecurity non è solo una questione tecnica, Zero Trust deve diventare parte della cultura aziendale in modo che nulla sia dato per scontato evitando di esporre alle minacce di attacco la totalità dell’azienda rendendola più sicura contando sulla collaborazione di tutti e non solo del personale tecnico.