Autore: Redazione SecurityOpenLab
Parlando dell’avvenire della cybersecurity gli analisti si trovano d’accordo nell’affermare che dovremo aspettarci continuità nel trend attuale, ovvero la costante crescita delle sfide di sicurezza, e quindi l’aumento dell’importanza di questo settore. A determinarlo sono principalmente 4 fattori. Innanzitutto, la crescente adozione e centralità delle tecnologie informatiche, che aumentano l’esposizione di aziende e organizzazioni agli attacchi di tipo cyber. La stratificazione dei fenomeni criminali, poi, ha fatto sì che, mentre un tempo obiettivo degli hacker erano sostanzialmente le grandi realtà industriali, finanziarie e/o detentrici di informazioni economicamente rilevanti, oggi non esiste realtà, anche media o piccola, che non possa essere presa di mira, con lo scopo di ottenere un “riscatto” in cambio dello sblocco o dell’evitare/ridurre un danno di immagine. Assieme a questi fattori, contribuiscono anche: la disponibilità degli hacker di tecnologie sempre più automatizzate e/o sofisticate e la particolare congiuntura politica mondiale.
Contestualmente all’aumento dei rischi, osserviamo anche una crescente presa di coscienza delle aziende su questo fronte. Sia per il graduale diffondersi di standard e best-practice in ogni settore sia, purtroppo, come reazione alla sempre maggiore esperienza diretta o indiretta. Lo scenario rimane comunque quello di un “inseguimento”: mentre le aziende sviluppano consapevolezza e mettono in campo alcune azioni, già ci si trova ad affrontare nuove tipologie di attacco e a dover alzare ulteriormente l’asticella, questo anche per rispondere alla volontà delle aziende di innovare e adottare nuove tecnologie, sempre più “critiche” perché connesse, centralizzate e automatizzate.
In molti casi, tuttavia, non si è raggiunta ancora una piena maturità… seppure sia maggiore l’attenzione delle aziende, ancora è spesso trascurata la necessità di un approccio olistico. Gran parte di esse, ad esempio, cura la protezione del perimetro esterno dagli attacchi più elementari e diffusi (usano firewall, VPN, sicurezza della rete, strumenti di controllo delle mail) ma trascura i sistemi di secondo livello a protezione delle intrusioni più sofisticate, dei servizi esposti, o dei problemi di sicurezza che possono provenire dal perimetro interno (postazioni di lavoro), involontariamente o purtroppo anche deliberatamente. Il fattore umano resta, infatti, sempre l’anello debole della catena di sicurezza: errori, carenza di tempo o personale, spesso sono alla base di vulnerabilità anche nei reparti IT più avanzati.
Come appena accennato, oggi un approccio alla sicurezza completo e olistico è cruciale. Parallelamente alla protezione del perimetro esterno devono essere adottate anche strategie per la protezione interna e per identificare e prevenire tempestivamente intrusioni e anomalie sui sistemi. Su questo secondo fronte sono sempre maggiori le tecnologie che includono intelligenza artificiale e azioni proattive nell’analisi delle azioni o del traffico sui sistemi aziendali.
Praim può aiutare le aziende in particolare nella protezione interna. È un ambito che non va sottovalutato soprattutto per l’impatto in termini di tempo e costi operativi che la prevenzione e messa in sicurezza interna possono comportare per il reparto IT. Se, infatti, altre strategie di difesa sulle reti e sui server richiedono spesso di agire su un unico server o su pochi, limitati punti dell’infrastruttura informatica (es. gli apparati di rete), quando si tratta di mettere in sicurezza “tutte” le postazioni di lavoro, interne o mobili, e di intervenire sulle possibili interazioni di “tutti” gli utenti aziendali, ecco che si può parlare di decine, centinaia o migliaia di dispositivi e/o utenti, magari anche distribuiti in diverse aree geografiche. Per questo automazione e semplicità nel supportare la sicurezza informatica sono fondamentali e Praim, in particolare, le supporta sia “by design” che nelle fasi di management. I sistemi operativi e i software Praim, infatti, sono pensati per offrire agli IT admin funzionalità di prevenzione nell’uso scorretto o non sicuro dei dispositivi e nell’attuazione automatizzata e scalabile delle best-practice di sicurezza. Ad esempio:
Tutti i Thin Client Praim (Linux-based o Windows) sono utilizzabili con “blocco di scrittura” (write filter), ovvero in modo che il disco non sia modificabile da virus o malware e sia ripristinato ad ogni riavvio. Il sistema operativo ThinOX, inoltre, è progettato proprio per essere minimale e non modificabile da altri applicativi. Infine, sono adottate le moderne tecnologie utili a garantire la sicurezza dei sistemi operativi e la protezione da manomissioni (Secure Boot, TPM, ecc.).