Nuovi paradigmi per la sicurezza

La redazione

In apertura della RSA Conference, il management di RSA, la Security Division di EMC ha illustrato ad una platea di professionisti della sicurezza come le aziende IT si trovino oggi a vivere uno stato di minacce persistenti, dinamiche ed intelligenti, nel quale non ci si deve più domandare se le organizzazioni siano a rischio di attacchi da parte di cyber criminali, ma più verosimilmente, occorre chiedersi quando e come questi attacchi si verificheranno. La chiave per combattere queste minacce risiede nel riconoscere le differenti tattiche e gli strumenti utilizzati in questi attacchi evoluti, e nell’automatizzare le risposte per difendere gli asset e le informazioni, isolare gli elementi compromessi dell’infrastruttura, e far sì che dalla violazione della rete non consegua un danno per l’azienda.   Nel loro discorso di apertura, Art Coviello, Executive Vice President di EMC ed Executive Chairman di RSA, e Tom Heiser, Presidente di RSA, hanno illustrato lo scenario attuale in costante evoluzione ed hanno esortato le aziende a creare sistemi avanzati di sicurezza in grado di  proteggere da queste nuove  minacce e sufficientemente agili per soddisfare le esigenze di realtà molto articolate, come quelle attuali. “Il 2011 è stato un anno di intenso lavoro, per noi e per l’intero settore della sicurezza IT”, ha affermato Art Coviello durante il suo intervento. “E’ stato un anno ricco di attacchi, che hanno avuto grande risonanza in ogni angolo del globo. Le aziende si stanno difendendo con sistemi di sicurezza paragonabili alla linea Maginot, mentre gli avversari riescono a fare breccia facilmente nei perimetri difensivi. I nuovi perimetri sono rappresentati dalle persone, che si trovano a fronteggiare malware sconosciuti veicolati attraverso attacchi di phishing che risultano invisibili alle difese perimetrali tradizionali, quali antivirus e Intrusion Detection Systems (IDS). E’ ormai chiaro come la sicurezza convenzionale da sola non sia più efficace, o comunque non più sufficiente. Lo scenario è in continua evoluzione e i nostri sistemi di sicurezza devono cambiare per stare al passo con i progressi dei nostri avversari”.         Per difendersi dalle minacce più evolute, i programmi di sicurezza devono evolvere per essere risk-based, agili e contestuali.Risk-based – Il rischio è una funzione dello scenario delle minacce, che include la conoscenza degli avversari e delle loro capacità, in rapporto all’esposizione  degli asset e delle informazioni aziendali. Un’attività di intelligence sui potenziali attaccanti e sugli asset più preziosi indica dove sia più utile focalizzare i propri sforzi, quali sistemi devono essere maggiormente protetti e quali utenti devono essere controllati più da vicino.  Agili – Le minacce continueranno ad evolversi, e per superare questa sfida le aziende devono disporre dell’agilità di processare, incorporare ed analizzare nuove informazioni di  intelligence, interne o esterne, in tempo reale. L’automazione è assolutamente essenziale per far sì che la sicurezza possa funzionare alla velocità ed al passo delle reti e delle cyber minacce che si devono affrontare.   Contestuali – Reazione agli incidenti, indagine e rimedio, sono più efficaci quando un evento legato alla sicurezza è trattato con la consapevolezza del contesto in cui avviene. Il successo nel dare priorità e prendere decisioni appropriate dipende dal possesso delle migliori informazioni disponibili. Le aziende devono adottare una visione “big data” sulla sicurezza informatica, che permetta ai loro team di sicurezza di avere accesso in tempo reale a tutte le informazioni necessarie per il rilevamento di problematiche di sicurezza. Abbinati a capacità di analisi ad alta velocità, i “big data” forniscono la vista contestuale necessaria per difendersi contro le minacce più evolute.          Sulla base della “lezione imparata” in seguito agli attacchi a RSA, e sulla propria esperienza specifica, Tom Heiser Presidente di RSA ha fornito la sua visione su come le aziende possano rafforzare le loro difese ed adattarle in modo appropriato all’evolversi delle minacce. Ha indicato come “gli hacker sofisticati siano in grado di riconoscere i controlli di sicurezza tradizionali, di adattarsi e di cambiare tattiche di attacco… sono estremamente determinati a trovare modi per sfruttare i complessi ambienti IT in rapida evoluzione e le persone.”   Heiser ha chiuso il suo intervento elencando cinque practice orientate al futuro tese a fronteggiare le minacce più evolute: 1. Riconsiderare la visione del rischioCondurre un risk assessment per identificare le informazioni di valore elevato/ad alto rischio, guardando alle cose dalla prospettiva di chi vuole attaccare, e non da un punto di vista teorico, ma pratico.2. Ripensare alla protezione contro il malware zero-day – Non smettere di usare antivirus tradizionali, ma rendersi  conto che da soli non sono sufficienti contro attacchi personalizzati. 3. Implementare funzionalità di network forensic  e di sicurezza per effettuare un monitoraggio continuo, per ottenere una consapevolezza maggiore ed effettuare un’analisi più approfondita del traffico di rete (questo è differente dal rilevamento di intrusione tradizionale, che risulta datato).4. Rendere più rigorosi l’autenticazione ed il controllo degli accessi 5. Migliorare la formazione e la comunicazione degli utenti e del management – la dimensione umana è importante, almeno quanto gli strumenti che vengono implementati.