Autore: Redazione SecurityOpenLab
Con il 5G alle porte e lo smart working diffuso, la sicurezza mobile è diventata un argomento di primo piano. Non tutti hanno compreso che non si tratta di un sottoinsieme a sé stante della cyber security, ma di un argomento trasversale che chiama in causa tutto il sistema di protezione aziendale. Complice anche la pandemia, lo stacco rispetto al passato è netto: un tempo ci si riferiva ai dispositivi mobili parlando di BYOD, oggi i prodotti ad alta mobilità sono a tutti gli effetti strumenti produttivi.
BYOD si è irrimediabilmente evoluto in quello che oggi è l'Everywhere Workplace, un contesto lavorativo caratterizzato da infrastrutture distribuite, nel quale i dipendenti accedono ad applicazioni e dati aziendali attraverso molteplici dispositivi, ovunque si trovino. In quest'ottica è chiaro che il dispositivo mobile non è più un prodotto a sé stante, ma è parte integrante dell'infrastruttura. Come tale dev'essere gestito e dev'essere protetto.
I cambiamenti che sono intercorsi sono tantissimi. Il punto è che ogni novità a cui assistiamo porta con sé una serie di vantaggi peculiari, ma anche di svantaggi da gestire. Un tempo i team IT potevano permettersi il lusso di focalizzarsi su ciascun device da proteggere. Era piuttosto facile, con una rete aziendale protetta da un solido perimetro, all'interno del quale accettare solo quello che si desiderava.
Con il COVID questo perimetro, che si stava già sgretolando, si è dissolto definitivamente. Il dipendente ha lavorato connesso alla propria rete domestica, infinitamente meno sicura di quella aziendale, con qualsiasi dispositivo avesse a disposizione. Notebook, smartphone, aziendale, personale: l'importante era produrre, e in effetti la locomotiva produttiva è avanzata a pieno ritmo durante la pandemia.
Oltre che dei dispositivi, è stato anche merito del cloud e delle relative app. Tutti rigorosamente esterni al compianto perimetro. Oggi è chiaro che non si tornerà ai vecchi schemi pre-COVID, e che tutto questo dev'essere protetto, con un approccio diverso. Un modo su cui concordano molti esperti è valutare l’importanza dei dati che vengono gestiti attraverso le più disparate tecnologie hardware e software, fare un'analisi di rischio e trattare il tutto come un'unica infrastruttura.
Sono i dati il nuovo petrolio, non i mezzi produttivi, quindi la tutela deve riguardare le informazioni, in ogni passaggio. È qui che entra in gioco non tanto l'infrastruttura, quanto la gestibilità dell'infrastruttura, ossia la capacità di controllare e supervisionare tutto quello che accade ai diversi componenti della catena produttiva. È per questo che ormai si parla quasi unicamente di piattaforme di cyber security. Soluzioni che consentono di avere visibilità sull’intera infrastruttura da un singolo punto di vista.
Una piattaforma a cui fanno capo tutti i dispositivi, personali e professionali. Gli uni e gli altri con l'applicazione di differenti policy per la privacy, ma parimenti protetti in nome del fatto che sono i dati aziendali a transitarvi, quindi devono essere protetti. È l'unico modo per ridurre la superficie di rischio e generare una infrastruttura abbastanza sicura.
La sicurezza tuttavia resta irraggiungibile senza formazione. Fino a quando ogni email, ogni link sarà in balia dei clic compulsivi degli utenti a poco serviranno gli sforzi per proteggere le infrastrutture. Tutti gli esperti di settore si sono resi conto che i dipendenti sono diventati l'obiettivo primario della criminalità informatica e che la formazione dei dipendenti è importante quanto le soluzioni di sicurezza. Ormai è consuetudine, per i cyber criminali, sfruttare le debolezze umane: disattenzione, ignoranza, negligenza, paura della pandemia o delle vaccinazioni. Le tecniche di social engineering sono meno costose e complesse da attuare rispetto ai sistemi di aggiramento dei software di protezione.
Formare significa insegnare quali sono le minacce e come si presentano in modo da saperle riconoscere. Ma significa anche responsabilizzare, ossia far comprendere quali danni può comportare un attacco andato a segno. Spesso non si segnala nemmeno un attacco perché non se ne comprendono la gravità e le conseguenze.
In tema sicurezza, una delle maggiori piaghe degli ultimi 15 mesi è il furto delle credenziali. Un circolo vizioso che sfocia nella vendita di database di credenziali rubate, che alimentano a loro volta attacchi ransomware, BEC o di altro tipo. Oltre a intervenire con la formazione per prevenire il phishing, un'altra azione necessaria da implementare è proteggere gli accessi. O meglio, cambiare il presupposto di partenza in base al quale si concede l'accesso ai dati aziendali.
Molti produttori di soluzioni per la cyber security fanno ormai riferimento alla filosofia Zero Trust, o all'autenticazione a più fattori. Il punto è che se un attaccante è in possesso di credenziali valide può accedere alla rete, fare movimenti laterali e scatenare attacchi che possono paralizzare l'azienda. Significa che username e password, da soli, non bastano più.
Zero Trust parte dal presupposto che chiunque tenti di accedere alla rete potrebbe essere un cyber criminale. Quindi verifica l'identità della persona e del sistema da cui sta accedendo tramite varie soluzioni, fra cui MFA. Quest'ultimo può sfruttare diversi sistemi di autenticazione combinati, che vanificano l'utilità della sola password.
Da notare che la stessa attenzione dovrebbe essere posta nell'uso delle VPN, delle connessioni RDP e altro, che di fatto tunnellizzano il traffico direttamente in azienda, a prescindere che sia benevolo o malevolo.
Finora ci siamo mossi in un campo conosciuto. Presto saranno disponibili su larga scala le connessioni 5G, attorno al quale orbitano diversi timori. Sulla sicurezza, sulle incognite. L'opinione degli esperti di sicurezza informatica è chiara: ogni novità porta con sé problemi. Questi problemi vanno gestiti.
Quello maggiore è noto: il 5G sarà alla base di un aumento vertiginoso del numero di dispositivi mobile connessi. È piuttosto scontato che questo fatto allargherà la superficie d'attacco che può essere sfruttata dai cyber criminali. Superficie d'attacco che comprenderà non solo i dispositivi singoli, IoT e non, ma anche le supply chain.
Tutto questo significa che il problema non è il 5G, ma tutto quello che gli orbiterà attorno. A partire dalle attuali infrastrutture, di cui emergeranno carenze e difetti che finora erano rimasti silenti. La soluzione per dire il vero non dev'essere inventata, c'è già e si basa sugli stessi concetti espressi sopra. L'adozione di soluzioni Zero Trust può mettere al sicuro gli accessi alla spropositata quantità di dati che transiterà sul 5G.
Le aziende potranno fronteggiare gli attacchi sfruttando le soluzioni già esistenti di protezione che sfruttano il machine learning e le tecnologie di Intelligenza Artificiale per rilevare le intrusioni e mitigare gli attacchi. La formazione aiuterà a bloccare gli attacchi di social engineering. Il problema maggiore è che le stesse accortezze dovrebbero essere prese dai Paesi a tutela delle infrastrutture critiche. In genere tuttavia in tempi di adozione di nuove soluzioni non sono rapidi.