L'acquisto di un device oggi è di fatto una decisione di sicurezza, perché la protezione contro le nuove minacce deve essere integrata sin da subito nel device stesso
La
sicurezza IT deve essere pervasiva, certo, ma non bisogna dimenticare che la protezione sempre più sofisticata degli endpoint resta comunque
il punto da cui partire. È la posizione di
HP e deriva anche dall'esperienza maturata come uno di principali fornitori appunto di endpoint, dai PC alle stampanti. Ora che tutto è in rete e le tecnologie sono advvero pervasive, "la cyber security è la priorità - evidenzia
Tino Canagrati, Amministratore Delegato di HP Italy - perchè qualsiasi cosa afferisce alla sicurezza tocca direttamente il business". Per questo "sicurezza fisica, sicurezza dei dati, protezione della proprietà intellettuale, continuità delle operazioni, responsabilità delle relazioni con clienti e fornitori... sono tutti elementi chiave che sono impattati dall'IT aziendale", sottolinea Canegrati.
La criticità degli endpoint deriva anche dalla ormai normale
sovrapposizione tecnologica tra la vita privata e quella professionale: usiamo
gli stessi dispositivi per entrambe e questo aumenta gli effetti di eventuali attacchi, oltre che la superficie di attacco. Anche per questo i dispositivi endpoint "sono la
prima linea di difesa nella cyber security... sono il primo punto di attacco per penetrare nei data center delle aziende e dei cloud provider", spiega
Boris Balacheff, Chief Technologist for Security Research and Innovation di HP.
Partendo da questa considerazione si capisce come sia necessario occuparsi della sicurezza degli endpoint sotto molti aspetti. Alcuni riguardano chi gli endpoint li produce, come anche HP, ma altri restano compito delle imprese. "La sicurezza degli endpoint - spiega Balacheff - si basa su
almeno due assunti: che siano realizzati in linea con gli standard di sicurezza più moderni e che vengano gestiti con i giusti software e le giuste competenze".
Queste ultime diventano un elemento critico perché gli attacchi agli endpoint si evolvono come tutte le altre minacce cyber, e le aziende devono mantenersi sempre aggiornate. "Le imprese - spiega infatti Balacheff - non si possono permettere che i trend più insidiosi degli attacchi diventino mainstream senza
avere le competenze per difendersi". Al momento questo significa soprattutto attrezzarsi per affrontare minacce particolarmente "silenziose" come gli attacchi al firmware dei dispositivi, ma anche attacchi nel complesso sempre più distruttivi.
Minacce come i
firmware attack nascono per aggirare le difese più comuni che proteggono gli endpoint. Sono attacchi di basso livello che sono anche difficili da rilevare e da rimuovere.
Lojax è l'attacco firmware probabilmente oggi più noto, sviluppato dalla APT Fancy Bear per azioni mirate verso obiettivi di alto livello. Ma - e questo è un secondo trend da seguire - in generale è sempre più facile diventare vittime collaterali di attacchi che in origine non ci riguardano direttamente, perché tali attacchi sono sempre più distruttivi e possono avere un ampio raggio d'azione.
Guardando più avanti l'
evoluzione delle cyber minacce porta pericoli di tipi completamente nuovi. HP prevede ad esempio l'utilizzo "ostile" del
machine learning per automatizzare gli attacchi a anche per aumentare la superficie di attacco. La
commistione tra mondo fisico e digitale porta inoltre minacce anch'esse a cavallo tra i due mondi, come quelle che saranno sviluppate in modo specifico contro i sistemi di smart health e di smart manufacturing.
Per difendersi da tutto questo serve che la sicurezza sia portata anche a livello hardware. "È indispensabile per proteggere i dispositivi su larga scala", spiega Balacheff: "L'obiettivo è
realizzare dispositivi cyber-resilient, in cui la sicurezza non venga da soluzioni legate al software
e alla rete ma parta direttamente dall'hardware. È l'hardware che per primo deve avere la capacità di rilevare attacchi e limitarne i danni".
La conseguenza, se vogliamo anche imprevista, è che il problema della sicurezza IT va affrontato
ancora prima di possedere un endpoint da proteggere. "C'è un cambio di paradigma da considerare: qualsiasi acquisto di un device oggi comporta una decisione in ambito sicurezza. Non siamo abituati a pensarla così, ma dobbiamo imparare a farlo", sintetizza Balacheff.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ImpresaCity.it iscriviti alla nostra
Newsletter gratuita.