Autore: Redazione ImpresaCity
“La diffusione delle soluzioni in cloud e il proliferare dei device connessi a Internet, oltre al cambiamento della modalità di approccio al lavoro, con il ricorso su larga scala dello smart working, hanno modificato la definizione di perimetro di sicurezza”, esordisce Marco Crivelli, Security Engineer di GCI System Integrator, spiegando che “non è più come una decina d'anni fa, in cui il perimetro coincideva più o meno con la Lan aziendale”.
Anche in seguito alla notevole diffusione delle nuove modalità di approccio al lavoro, “ciascun dipendente che lavora da casa non è più nella Lan aziendale, e questo ha comportato l’introduzione di connettività differenti da quelle classiche interne all’azienda, come le Vpn, ovvero le reti private virtuali, oppure la necessità di trasferire i sistemi in cloud, con una connettività che non è più in locale ma a tramite connessioni su reti dati e anche su rete pubblica verso i cloud”.
Questo scenario ha recentemente portato “all’introduzione nella cybersecurity di alcuni concetti fondamentali, come ZTNA, ovvero Zero Trust Network Access, oppure SASE, Secure Access Service Edge”, esemplifica Crivelli, sottolineando che “nell’ultimo periodo, i principali vendor hanno intrapreso l’integrazione dei loro sistemi e delle loro piattaforme, in modo tale da avere una gestione a 360 gradi tutti gli aspetti principali della sicurezza informatica. Da questo è nato anche il concetto di CSMA, Cyber Security Mesh Architecture, ovvero architetture omnicomprensive che gestiscono tutti gli aspetti di cui abbiamo appena parlato".
Un ulteriore aspetto di complicazione è dato dal recente conflitto in atto in Ucraina, che “ha allarmato i diversi governi, che hanno dato input alle proprie agenzie di cyber sicurezza nazionali, come è il caso dell'italiana ACN, di aumentare il livello di sicurezza proprio perché ci potrebbero essere attacchi informatici provenienti dal cyberspazio russo, oppure attacchi di tipo malware o ransomware, che potrebbero colpire sia la Pubblica amministrazione sia le aziende private”, prosegue Crivelli. Gli esempi purtroppo non mancano, come è il caso degli attacchi rilevati di recente come l'attacco col malware malevolo not-Petya che ha colpito aziende ucraine, oppure gli attacchi Ddos che sono sempre di attualità e potrebbero anche manifestarsi sul panorama italiano.
Scenari in evoluzione
In questo contesto, GCI System Integrator prevede “un aumento dell'attività di hackeraggio che già si era manifestata durante la pandemia, con prevalenza di attacchi di tipo Wiper, ovvero ransomware distruttivi, oppure con veri e propri ransomware tradizionali con richiesta di riscatto”, spiegando che “oltre alla Pubblica amministrazione, questi attacchi coinvolgeranno sempre di più anche le aziende del segmento small e medium business, ovvero le PMI”.
La conclusione è quindi una: “tutto ciò dovrebbe comportare una maggior attenzione alla cybersicurezza da parte delle aziende e maggiori investimenti del settore di sicurezza, con l'adozione di politiche standard e di procedure appropriate quali quelle viste poco prima, come Zero Trust e SASE”, sottolinea Crivelli, spiegando che “occorre l’implementazione di questi concetti e l'adozione della Cyber Security Mesh Architecture, che comporta avere architetture di un unico vendor che coinvolgono e riguardano tutti gli aspetti della sicurezza informatica”.
Ma non vanno dimenticate anche le attività di cyber security già consolidate nel passato, come per esempio “il patch management, che è fondamentale per evitare uno sfruttamento delle vulnerabilità, e le politiche di disaster recovery e business continuity, in modo tale da avere un sistema di backup solido e funzionante, che garantisca il ripristino dei dati una volta che dovessero essere compromessi i sistemi”, fa notare Crivelli.
Per fare fronte in modo concreto alle minacce, GCI System Integrator supporta i propri clienti proponendo “servizi di consulenza e progettazione per le soluzioni di sicurezza informatica, come i sistemi IAM, Identity Access Management, e soluzioni di Strong Authentication, con autenticazione a due fattori, oppure ottimizzazione delle politiche di firewalling, con implementazione della segmentazione della rete: si tratta di concetti familiari all’approccio ZTNA visto poco prima”, spiega Crivelli, citando anche “l'aggiunta di nuovi componenti per una migliore security posture dell'azienda, come per esempio l'introduzione di sistemi SIEM, che agiscono anche nella lock correlation, oppure sistemi SOAR, che in pratica riguardano diciamo la incident response in caso di attacchi”.
Non solo: “teniamo molto a spingere anche ad avere una sicurezza efficace sui device, quindi insistiamo molto sull'adozione di piattaforme EDR e XDR, ovvero quello che tradizionalmente veniva indicato una volta come antivirus”, prosegue Crivelli., spiegando che “proponiamo inoltre ai nostri clienti attività di security assessment, conducendo vulnerabily assessment e penetration test, oltre ad attività di asset management e risk management per avere una visione completa dell'azienda che andiamo a supportare”.
Infine, l’attività di GCI System Integrator prevede anche la “progettazione di soluzioni di business continuity e disaster recovery, tramite implementazione di consolidate piattaforme di backup, scelte tra le migliori sul mercato, oltre a supportare anche le attività di patch management e change management, che sono sempre fondamentali per avere un approccio corretto alla sicurezza dell'azienda”, conclude Marco Crivelli.