La crescente adozione in ambienti aziendali di dispositivi portatili di proprietà dei dipendenti, spesso protetti in maniera superficiale, scopre il fianco a una tipologia di attacchi informatici alle reti aziendali destinata a diffondersi sempre di più nei prossimi anni.
Ne è convinto Michael Xie, fondatore, presidente e Chief Technology Officer di Fortinet, attento a ribadire come, con il crescente utilizzo di device portatili personali e la diffusione dell’Internet of Things, il pericolo non arriva più solo dall’esterno di un’organizzazione.
Per mettere le mani sugli asset aziendali più preziosi gli hacker hanno, infatti, affinato il proprio modus operandi mettendo a punto una nuova strategia che mira ad assicurarsi l’accesso alla rete aziendale prendendo di mira i punti più deboli.
Tipicamente, spiega Xie, si tratta di dispositivi che risiedono in aree poco rilevanti della rete aziendale, spesso non dotate di adeguata protezione, ma una volta che l’hacker riesce a violarle e a metterci piede, può poi navigare molto facilmente in segmenti più strategici della rete, in genere notevolmente più protetti contro attacchi esterni.
Il nemico in casa
Questo cosiddetto modo di operare, “a movimento laterale”, è il più delle volte efficace perché molte aziende non isolano i differenti segmenti della propria rete.
Non a caso, tra le tendenze identificate da Xie e destinate a far guadagnare terreno a questo genere di attacchi nei prossimi anni figurano anche la crescita esponenziale dei dispositivi IoT, attualmente difficili, se non impossibili, da proteggere in modo accurato, e i progressi nelle tecniche di hackeraggio.
Verso un modello di sicurezza zero trust
Da qui una prima constatazione, ossia che la linea di demarcazione tra traffico sicuro e non sicuro offerta dai firewall generalmente implementati sul perimetro della rete è sempre più incerta.
In virtù dell’aumento degli attacchi che nascono nei segmenti deboli della rete, spiega lo specialista di Fortinet, le aziende devono rivedere l’architettura del proprio network in modo tale che i firewall interni siano in grado di limitare il flusso di malware tra segmenti differenti dell’organizzazione.
In altre parole: l’implementazione di firewall solamente sul perimetro della rete non è più una scelta sufficiente.
Ne è convinto anche l’istituto di ricerca Forrester che, di fronte a cyber-criminali sempre più organizzati e a dipendenti inconsapevoli, raccomanda un modello di sicurezza zero trust, in virtù del quale la rete viene segmentata in modo sicuro e tutto il traffico ispezionato accuratamente.
L’installazione di un internal segmentation firewall (ISFW) integra, infatti, due tipi di tecnologia: la segmentazione basata su policy, che identifica i parametri di un utente per poi applicare in modo dinamico e coerente una policy di sicurezza a controllo dell’accesso alle risorse aziendali da parte dello stesso; e la segmentazione del firewall che divide la rete interna per consentire l’analisi, il log del traffico e un controllo completo della sicurezza.
Tecnologia a supporto, non in sostituzione
L’ulteriore puntualizzazione di Xie è che un ISFW non sostituisce il firewall periferico. Fornisce piuttosto differenti punti di contatto all’interno della rete per garantire la sicurezza tra confini di rete esistenti, o crea segmenti del tutto nuovi all’interno di quegli stessi confini. Migliora, poi, la visibilità, consentendo agli amministratori It di visualizzare tutti i livelli di rete da un’unica console di gestione. Inoltre, a seconda del livello di sicurezza necessario tra i vari segmenti di rete, queste tipologie di protezione possono variare. Una volta che il firewall è implementato in ogni segmento di una rete aziendale, policy, logging e funzionalità di rilevazione possono contribuire a identificare e mettere in quarantena gli utenti che sono stati compromessi complicando la vita agli hacker, anche a quelli che avessero già iniziato a farsi strada nel network aziendale.
Costi e prestazioni non sono più un problema
Contro le resistenze di natura economica, tradizionalmente poste all’implementazione di un firewall in ogni segmento di rete, esistono oggi soluzioni moderne in grado di sfruttare i chip ASIC garantendo velocità sufficiente per gestire le attività di protezione interna a costi competitivi.
Inoltre, come ricorda Xie, l’attuale tecnologia degli ISFW rappresenta un nuovo passo per rimuovere gli ostacoli legati alle problematiche di implementazione.
Il concetto stesso dell’internal segmentation firewalling, conclude il manager, offre al mercato della sicurezza di rete una prospettiva molto interessante, specie per le aziende decise a mantenere operazioni e business un passo avanti rispetto alla concorrenza.