Cosa comporta la migrazione al cloud per la sicurezza basata sul rischio

redazione

Molto probabilmente, tra cento anni, gli storici non riusciranno a descrivere con chiarezza il 2020. Oggi stiamo ancora cercando di comprendere come si sia potuta manifestare la peggiore emergenza sanitaria di questo secolo, seguita da una recessione economica senza pari. Per superare al meglio la situazione, abbiamo accelerato la migrazione dei dati e delle applicazioni al cloud, per garantire la continuità di business e la nostra stessa sopravvivenza.

Per  questo motivo ci troviamo catapultati in un nuovo modello lavorativo che si pensava fosse ancora molto distante da noi. Nel nuovo scenario i dipendenti si autenticano alle reti aziendali utilizzando dispositivi che possono essere facilmente compromessi attraverso reti poco conosciute;  i consumatori, sollecitando migliori esperienze d’acquisto, portano allo sviluppo di nuove soluzioni affrettate e inevitabilmente più vulnerabili; le aziende, i governi e i provider di servizi digitali affrontano questi cambiamenti in modo frammentario e, infine, le soluzioni di cybersecurity legacy e multivendor rendono difficile l’identificazione dei diversi ecosistemi esistenti e i rischi connessi.

In seguito all’arrivo della pandemia e alla conseguente adozione della modalità di lavoro in smart working, l’Italia ha rilevato un notevole incremento degli attacchi informatici. Secondo il report sulle attività del 2020, la Polizia Postale e delle Comunicazioni ha evidenziato un aumento di segnalazioni sulla proliferazione di fake news del 436% (dalle 21 del 2019 alle 134 del 2020) mentre gli “alert” diramati sono passati da 29 a 136, per un incremento del 353%. Il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic) ha scoperto 507 minacce rispetto alle 239 del 2019, dimostrando quanto le strutture informatiche delle aziende che hanno fatto ricorso allo smart working, hanno determinato un indebolimento della sicurezza e causato infiltrazioni da parte di hacker. Anche in questo caso, i dati sono a supporto: 21 arresti su 99 indagini (tre nel 2019) con 79 denunce e oltre 79mila alert.

Partendo da questi dati, non sorprende che i cybercriminali sfruttino questo momento di grande incertezza per aggravare ulteriormente la situazione. Gli hacker hanno notato che la linea di demarcazione tra i consumatori e i dipendenti è svanita a fronte dell’utilizzo di endpoint vulnerabili per accedere agli ambienti aziendali nella nuova normalità. 

Vi sentite vulnerabili?

Per far fronte alla crescente complessità degli ambienti ibridi e multinetwork, il primo problema da affrontare è legato all’estesa superficie di attacco. Anche se le vulnerabilità possono essere diffuse, si può cercare di gestirle adottando un approccio su due fronti. In primo luogo, è necessario redigere un inventario completo degli asset, senza tralasciare nessun dispositivo. Una volta che si è a conoscenza di ogni endpoint e dei suoi software, si potrà iniziare ad avere una visione chiara di quanto è vulnerabile il nostro contesto digitale.

Successivamente, è importante comprendere come gestire le vulnerabilità, assegnandovi delle priorità, evitando costose perdite di tempo e di budget. Esistono diverse tipologie di vulnerabilità: quelle più facili da sfruttare ma che non generano un grande gaudagno per gli hacker, quelle che risultano particolarmente complesse da aggirare ma che assicurano un ricavo proficuo, quelle più datate che possiedono correzioni facilmente reperibili e altre che non hanno delle patch. In generale gli hacker sono attratti dalle vulnerabilità che assicurano un premio particolarmente appetibile. In questo contesto, l’approccio alla gestione delle vulnerabilità deve tenere ben presente l’inventario degli asset in tutta la rete.

Controllo del cloud

Affrontare le vulnerabilità rappresenta però solamente il primo passo da intraprendere. Considerando la progressiva importanza assunta dal cloud, la scelta di un provider fidato,  in grado di garantire protezione mentre si è impegnati nel proprio business, è indispensabile. Oltre a offrire delle basi solide di cybersecurity e strumenti necessari per costruire una strategia di gestione delle vulnerabilità, i provider dovrebbero mostrarsi  proattivi anche in materia di compliance normativa, automazione e strumenti di governance. 

In aggiunta, essendo più consapevoli di come stiano cambiando i modelli di lavoro e di vita, i fornitori devono pianificare a lungo termine. Nell’ultimo anno, osservando come migliaia di individui e organizzazioni si sono spostati in spazi digitali per lavorare, fare acquisti e socializzare sanno perfettamente che queste abitudini rimarranno anche al termine dell’emergenza sanitaria.

Al fine di garantire la sicurezza a lungo termine a tutti  gli utenti sarà richiesta ai diversi settori una collaborazione senza precedenti. E’ necessario quindi, iniziare a costruire piattaforme cloud aperte, con la sicurezza integrata in ogni livello. I fornitori di servizi gestiti di sicurezza, attraverso l’implementazione di un cloud aperto, ci permetteranno di continuare a svolgere tutte le nostre attività, anche in un contesto digitale. 

Gli storici tra cento anni cosa vedranno? Quali lezioni abbiamo imparato? Ci siamo finalmente accorti dell’importanza di costruire grandi ecosistemi digitali con muri inattaccabili? Il 2020 ci ha insegnato ad adattarci e ad affrontare il cambiamento ma ora dobbiamo assicurarci che questo cambiamento diventi la nuova normalità.

Di Marco Rottigni, Chief Technical Security Officer area EMEA di Qualys