L’INTERVISTA

Gonen (Check Point): “Col cloud essenziale un nuovo approccio alla sicurezza”

L’Head of Cloud Product Line dell’azienda specializzata in cybersecurity: “Servono soluzioni che siano in grado di fornire una copertura impeccabile multicloud”

Pubblicato il 01 Dic 2020

Cloud Check Point

“Sempre più aziende si stanno muovendo verso il cloud. Nonostante la sua importanza e la sua diffusione, è essenziale che le aziende siano consapevoli dei rischi associati al cloud, e devono proteggersi al meglio. Tra i principali ostacoli, spicca il fatto che gli strumenti di sicurezza tradizionali difficilmente offrono sicurezza in questo tipo di ambiente: è essenziale adottare un nuovo approccio basato su solide policy. La chiave per una strategia di cybersecurity multi-cloud di successo è trovare una soluzione di sicurezza specializzata in questo campo, che fornisca una copertura impeccabile tra tutti i cloud”. Lo dice in un’intervista a CorCom Tsion Gonen (nella foto in basso), Head of Cloud Product Line di Check Point Software Technologies

Gonen, quali sono le principali difficoltà in termini di sicurezza che derivano dall’approccio multicloud?

Sebbene i fornitori di cloud pubblici offrano strumenti di sicurezza integrati, le singole aziende sono in ultima analisi responsabili della sicurezza dei propri dati e dei propri workload nel cloud. Nel frattempo, gli strumenti di sicurezza tradizionali non sono costruiti per gestire la natura dinamica e distribuita del cloud. Oltre l’80% dei dirigenti, secondo il Rapporto sulla sicurezza del cloud 2020, ritiene che gli strumenti di sicurezza tradizionali non funzionino affatto o abbiano funzionalità limitate negli ambienti in-the-cloud. Di conseguenza, ogni azienda è essenzialmente lasciata a sé stessa, gestendo le minacce con conoscenze e risorse limitate. L’identificazione di nuovi modelli di minacce sospette richiede un team di esperti di sicurezza dedicati, un’ampia potenza di calcolo e spesso molte soluzioni di sicurezza in-the-cloud disparate. Quando si usano risorse cloud l’utente dovrebbe sapere esattamente cosa sono queste risorse, che risorse sono oltre a tutte le informazioni rilevanti.

Entrando nello specifico delle minacce quali sono le priorità?

Secondo il Cloud Security Report 2020, la minaccia più grave è l’errata configurazione, che il 68% delle aziende ha indicato come la loro maggiore preoccupazione, rispetto al 62% dell’anno precedente. Questo problema si verifica quando un sistema, uno strumento o un asset legato al cloud non è configurato correttamente, mettendo così in pericolo il sistema ed esponendolo a un potenziale attacco o a una perdita di dati. Poi ci sono gli accessi non autorizzati (58%), le interfacce non sicure (52%) e l’account hijacking (50%). Il nostro rapporto ha preso in esame anche le principali preoccupazioni in materia di sicurezza del cloud. Tra queste figurano la perdita o la fuga di dati (69%), con un aumento del 5% rispetto all’anno scorso, e la riservatezza dei dati (66%), con un aumento del 4%. A queste sono seguite le preoccupazioni relative all’esposizione accidentale delle credenziali e alla risposta agli incidenti (pari al 44%), la conformità legale e normativa (42%) e la sovranità, la residenza e il controllo dei dati (37%). Tra le molte ragioni di queste preoccupazioni vi è il fatto che gli strumenti di sicurezza tradizionali disponibili non sono progettati per affrontare le complessità di sicurezza del cloud. Purtroppo, anche quando un’organizzazione che gestisce la propria sicurezza identifica con successo una minaccia, le altre aziende rimangono esposte. Un sistema di intelligence sulle minacce condiviso a livello globale può quindi fungere da potente strumento di sicurezza.

 L’emergenza causata dalla pandemia da Covid-19 sta evidenziando una serie di problematiche di sicurezza che prima erano quasi soltanto “teoriche”. Cosa vuol dire e cosa comporta la sicurezza “cloud native”?

La migrazione verso il cloud ha subito un’accelerazione, soprattutto alla luce dell’epidemia di Covid-19. Questo spostamento globale verso una forza lavoro remota quasi al 100% quasi da un giorno all’altro ha portato a un picco nella domanda di servizi online, accesso digitale e applicazioni altamente disponibili accessibili da qualsiasi luogo. Questo ha spinto l’utilizzo del cloud in ogni dominio, portando le aziende ad andare avanti con la loro adozione digitale, ottenendo in due mesi più di quanto avessero pianificato di realizzare nei prossimi cinque anni. Sicurezza “Cloud Native” significa soluzioni pensate, sviluppate con tecnologie che ritroviamo sul cloud, con dinamiche che troviamo solo nel cloud e con una logica che si discosta dalle soluzioni tradizionali seppur integrandosi e complimentandole.

E significa anche, al di là delle tecnologie impiegate, il processo grazie al quale la sicurezza non diventa un elemento secondario e successivo all’implementazione del cloud ma parte integrante del processo di sviluppo, test e deployment di qualunque infrastruttura, workload o porzione di codice pubblicata sul cloud stesso.  Nella prima metà del 2020, oltre 3,2 miliardi di dati sono stati esposti in dieci delle maggiori violazioni dei dati. Queste violazioni possono ovviamente essere dannose per un’azienda, come si è visto con le massicce fughe di dati a seguito della violazione di Capital One del 2019.

Con la pandemia è anche cresciuta l’attività degli hacker. Come è possibile proteggere i dati aziendali quando non ci sono più confini fisici, ma ogni dipendente lavora da remoto?

In primo luogo è fondamentale gestire gli accessi alle informazioni: l’accessibilità ai dati aziendali è essenziale per il corretto funzionamento di qualsiasi azienda, e tuttavia, un accesso libero alla consultazione delle informazioni aziendali da parte di tutti i dipendenti può rappresentare un grave rischio. E’ necessario segmentare l’accesso alle informazioni in modo tale che ogni dipendente abbia a disposizione solo i dati necessari per svolgere le proprie funzioni. Un’altra misura molto importante è proteggere e migliorare i dispositivi mobili: il lavoro a distanza infatti comporta una situazione multi-dispositivo in cui la sicurezza non è sempre una priorità. Servono così per i dispositivi mobili personali o aziendali soluzioni ad hoc, studiate per la mobilità. Inoltre, l’autenticazione a due fattori, la crittografia dei dispositivi mobile, i piani di backup e i continui aggiornamenti sono oggi giorno elementi sottovalutati, che ogni azienda dovrebbe implementare.

E la formazione dei dipendenti?

Formare i dipendenti e renderli consapevoli è sempre più necessario e richiede pochissime risorse: è uno step che consente a un’azienda di avere già un primo livello di sicurezza contro attacchi come il phishing. Poi una precauzione utile potrebbe essere quella di impostare password d’accesso alle videocall, con le applicazioni di videoconferenza che rimangono uno degli strumenti più utilizzati in questo momento storico per il lavoro da remoto.

E’ necessario un “coordinamento” degli strumenti di sicurezza?

Questo genere di ottimizzazione è un elemento chiave della strategia di difesa aziendale: con una nuova generazione di attacchi sofisticati e di possibili minacce che potrebbero prendere di mira il 5G o l’IoT, è necessario che le organizzazioni aggiornino gli strumenti e adottino un approccio basato sulla prevenzione, evitando così gli attacchi ancor prima che si verifichino. Grazie all’approccio “Prevention and not detection” che vogliamo cercare di diffondere, un’impresa sarebbe in grado di evitare gli attacchi prima che essi avvengano. Ma al contempo sarà fondamentale utilizzare un’unica architettura consolidata: la maggior parte delle organizzazioni gestisce molteplici soluzioni di diversi fornitori; ma ciò richiede tempo, risorse, formazione, costi di gestione e un aumento del budget – tutti elementi di cui la maggior parte dei team di sicurezza è a corto. Utilizzando una sola soluzione completa l’efficacia e la gestione della threat prevention, migliorerebbe la sicurezza aziendale e consentirebbe un notevole risparmio del budget. Inoltre, ogni ulteriore soluzione puntuale da gestire aumenterebbe la complessità e la probabilità di errore.

Come sta cambiando la sicurezza del cloud, quali sono i cambiamenti più grandi che hanno segnato questo settore? 

Il cloud per sua natura non è e non è mai stato una soluzione “statica” e questo da sempre ha comportato la necessità di avere un approccio alla sicurezza dinamico ed automatizzato rispetto ad un datacenter tradizionale.

L’evoluzione delle tecnologie Cloud quali funzioni, containers, serverless  e workload di vario tipo ha rappresentato una vera sfida per quanto concerne la sicurezza informatica, questi cambiamenti hanno forzato i Security vendor ad accellerare lo sviluppo di soluzioni che fossero in grado di adattarsi a queste novità e possibilmente a prevedere possibili sviluppi futuri di tali tecnologie offrendo soluzioni flessibili ma allo stesso tempo garantendo il massimo in termini di sicurezza per il cloud stesso.

Passiamo alle sfide del futuro: quando l’emergenza sarà passata si tornerà alle vecchie abitudini pre-Covid?

Gli effetti dei cambiamenti introdotti durante la pandemia continueranno ad essere un punto chiave per i team IT e di sicurezza. Gli hacker hanno trasformato molte famiglie di malware in botnet, per costruire eserciti di computer infetti con cui lanciare attacchi. Emotet, il malware più utilizzato nel 2020, è nato come banking trojan ma si è evoluto fino a diventare una delle botnet più persistenti e versatili, in grado di lanciare una serie di exploit dannosi, dal ransomware al furto dati.

La vera sfida si avrà con la diffusione delle reti 5G, quando il numero di dispositivi IoT collegati si espanderà a dismisura, aumentando drasticamente la vulnerabilità delle reti ai cyber-attacchi informatici multi-vettoriali su larga scala. I dispositivi IoT e le loro connessioni alle reti e al cloud sono ancora un anello debole nella sicurezza: è difficile ottenere una visibilità completa dei dispositivi, e inoltre hanno requisiti di sicurezza complessi. Abbiamo bisogno di un approccio più olistico alla sicurezza IoT, con una combinazione di controlli nuovi e tradizionali per proteggere queste reti in continua crescita in tutti i settori industriali e commerciali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati