▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Digital as Default: attenzione alle conseguenze indesiderate

La trasformazione digitale può comportare conseguenze che devono essere affrontate: Lori MacVittie di F5 riflette sulla complessità insita nello scenario sempre più distribuito e sulle nuove sfide alla sicurezza

L'opinione
L’obiettivo finale della trasformazione digitale è il modello operativo "digital as default". Non riesco a ricordare l'ultima volta che qualcuno ha lasciato un elenco telefonico davanti alla mia porta o mi ha regalato un DVD di un nuovo film da guardare. Quando voglio giocare a un nuovo gioco, utilizzo lo store sulla mia console. Di certo non esco con l’auto e vado in un negozio fisico a sceglierlo.

E gli aggiornamenti? Ormai avvengono in modo automatico.  Qualsiasi mia azione è più digitale che in passato, perché sono i prodotti stessi offerti dalle aziende a essere più digitali. Nell'ultimo anno, ogni settore è progredito rapidamente, spinto dalla necessità, affrontando quella che possiamo definire la seconda e la terza fase della trasformazione digitale. Ogni fase è caratterizzata da processi di trasformazione differenti e ognuna porta con sé conseguenze involontarie. 

Le fasi della trasformazione digitale 

Durante la prima fase, che definirei l’automazione delle attività, la digitalizzazione porta le aziende a trasformare le attività orientate alle persone sfruttando varie forme di automazione, il che significa introdurre o creare più applicazioni come parte del flusso aziendale. In questa fase l’obiettivo principale è quello di migliorare l’efficienza mediante l’implementazione di automazioni realative ad attività individuali ben definite. Un esempio comune sono i sistemi di Interactive Voice Response (IVR, Risposta Vocale Interattiva) che rispondono a domande comuni su un prodotto o servizio, ma potrebbero dovere passare la conversazione a un operatore reale.

In questa fase, infatti, sono le singole attività a essere automatizzate, ma non sono integrate in modo coerente. La principale conseguenza indesiderata è la creazione di sempre più codice.  Un’app per iPhone in media richiede meno di 50.000 righe di codice. Google? Più di 2 milioni. La maggior parte delle app ne richiede un numero compreso tra questi due. Tutto questo codice deve essere mantenuto, aggiornato e protetto e ha portato le organizzazioni ad ampliare la propria base di codice attraverso le architetture per anni. Ora si trovano a dover gestire cinque architetture distinte e tre o quattro diverse basi di codice da COBOL a C a JS a Go. 

Durante la seconda fase, l’espansione digitale, le aziende iniziano a sfruttare l'infrastruttura cloud-native e a incrementare l'automazione attraverso lo sviluppo del proprio software; questo porta a una nuova generazione di applicazioni finalizzato a supportare la scalabilità e l'ulteriore espansione del proprio modello digitale. Concentrarsi sul miglioramento dei processi aziendali end-to-end è il tema comune in questa fase. 

In questo caso, la principale conseguenza indesiderata è il proliferare delle connessioni.La modernizzazione dell'IT comporta più connessioni tra applicazioni, sistemi, dispositivi, consumatori, partner e API. Ognuno di questi elementi è un potenziale punto di ingresso e potrebbe causare una violazione significativa o una compromissione dei sistemi. 

Arriviamo, infine, alla terza fase, quella del business assistito dall'intelligenza artificiale.All’interno delle aziende che procedono nel proprio percorso di digitalizzazione, sfruttando funzionalità più avanzate tramite piattaforme applicative, telemetria aziendale, analisi dei dati e tecnologie di Machine Learning, l'intelligenza artificiale diventa un asset sempre più importante.L'analisi comportamentale viene utilizzata per distinguere gli utenti legittimi dai bot che tentano di ottenere l'accesso; la tecnologia e l'analisi, assistite da algoritmi di AI, consentono l'identificazione degli utenti che sono effettivamente autorizzati ad accedere, aumentando le entrate e migliorando la fidelizzazione dei clienti. 

f5 networks lorimacvitte f5

Lori MacVitte di F5

In questo caso, la conseguenza non voluta è l’aumento dei dati. Il digital as default comporta necessariamente più dati, non solo su clienti, ordini, prodotti, indirizzi, dettagli di pagamento, ma anche dati operativi come metriche e registri. Un'azienda digitale ha bisogno della telemetria per comprendere quali utenti visitino i suoi siti, i modelli di coinvolgimento, le prestazioni, i flussi insoliti e il comportamento anomalo. Quella telemetria può richiedere giorni di analisi, se non addirittura settimane e mesi, per stabilire correttamente le linee di base operative e quindi scoprire i modelli che alimenteranno le decisioni aziendali, nonché le anomalie indicative di un attacco. Inoltre, tutti quei dati hanno bisogno di attenzione. Devono essere standardizzati, archiviati, elaborati, analizzati e corretti; necessitano inoltre di sicurezza assoluta, perché alcuni potrebbero contenere informazioni sui clienti e quindi potrebbero dover soddisfare compliance e rispettare le normative. 

Analizzando le conseguenze involontarie delle tre fasi della trasformazione digitale abbiamo trovato un elemento in comune: la trasformazione digitale implica sempre più complessità. Non importa quanto velocemente o lentamente un'organizzazione progredisca attraverso queste fasi, il risultato è sempre lo stesso: maggiore complessità, che, a sua volta, è nemica della sicurezza. 

Il digital as default e la sicurezza 

Per i professionisti della sicurezza, il digital as default significa dover affrontare nuove sfide, la maggior parte delle quali può essere raggruppata in tre macrocategorie: applicazione, infrastruttura e business.  Rispetto alla prima categoria, le vulnerabilità a livello applicativo posso essere affrontate con un approccio shift left, ovvero rendendo la sicurezza parte integrante di ogni pipeline, dallo sviluppo alla distribuzione fino al funzionamento, adottando quindi un modello di DevSecOps. 

Le vulnerabilità più tradizionali come i DDoS volumetrici o la DNS amplification risiedono invece nel livello dell'infrastruttura e richiedono non solo un approccio corretto alla protezione, ma anche servizi di sicurezza in grado di proteggere dagli attacchi in tempo reale, a volte elaborati in molti modi diversi. Anche prima che il lavoro da casa diventasse più o meno la norma, le persone si spostavano e questo significava la disponibilità di più endpoint mobile distribuiti. Una tendenza che ha determinato la necessità di creare applicazioni distribuite e soluzioni incentrate sull'identità per difendere l'infrastruttura e le applicazioni e che, a sua volta, ha portato agli approcci SASE e Zero Trust e all'utilizzo dell'edge per avvicinare i servizi di protezione dell'infrastruttura all'origine dell’attacco.

Affrontare le vulnerabilità dell’infrastruttura richiede quindi una difesa distribuita. Infine, ci sono le vulnerabilità a livello di business. Una ricerca degli F5 Labs rileva che la dimensione media degli attacchi DDoS è aumentata del 55% nell'ultimo anno, con il settore education tra i più colpiti del 2021. Nel 2020, invece, gli attacchi di credential stuffing hanno preso di mira soprattutto il mercato dei i videogiochi con oltre 500.000 attacchi all'ora, da affrontare in tempo reale. 

Ecco perché non sorprende che la sicurezza assistita dall'intelligenza artificiale venga adottata a un ritmo frenetico, per tenere il passo con la velocità incredibile con cui vengono sviluppati e lanciati i nuovi attacchi. La capacità di elaborare e prevedere con precisione potenziali attacchi è stata citata dal 45% degli intervistati nel nostro report annuale come “attualmente assente dalle loro soluzioni di monitoraggio”. L'intelligenza artificiale è quindi una risposta al problema, con la promessa di un'analisi in tempo reale dei dati tramite modelli addestrati in grado di rilevare e avvisarci di un possibile attacco. 

In definitiva, la digitalizzazione sta creando un mondo distribuito e guidato dai dati. E questo significa più modi per gli aggressori di ottenere l'accesso, esfiltrare i dati e, in generale, creare confusione. In un mondo digital as default, la sicurezza ha bisogno di uno stack digitale che si basi su modelli DevSecOps, una infrastruttura di difesa distribuita e che possa sfruttare il machine learning e l’intelligenza artificiale per garantire sicurezza avanzata.

Lori MacVittie è Principal Technical Evangelist, Office of the CTO di F5
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Red Hat Summit Connect 2024

Reportage

WPC 2024

Speciale

Speciale Data Center

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Calendario Tutto

Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter