La varietà delle difese nella cyber security è una questione strategica

Con il mercato IT in una fase di profonda trasformazione, di fusioni e acquisizioni e di migrazione al cloud, la prudenza si impone. I suggerimenti di Stormshield

 

Si è in una fase di profonda trasformazione dell’IT, di come viene fruito ed organizzato.  Il passaggio al cloud  o la sua esternalizzazione a fornitori di servizi apre di certo nuove e concrete possibilità di affari e di ottimizzazione di Capex, Opex e per quanto concerne i risultati finanziari, ma  può rivelarsi problematico nel momento in cui intervengano  eventi non previsti, come nel caso di improvvisi monopoli di mercato che limitino la libertà degli utenti e riducano le opportunità di scelta a disposizione.

Non è raro anche il caso in cui aziende o persino governi possono arrogarsi il diritto di imporre proprie regole e prassi.

Come in natura, anche nella sicurezza quello che in questi casi può proteggere dai rischi è la varietà dei tipi  che costituiscono una specie.

La varietà delle soluzioni adottate e dei marchi selezionati nell’ambito della cyber security ricopre quindi un ruolo fondamentale perché rappresenta l’unica garanzia per la libertà e la sicurezza delle aziende e degli utenti.

Ma come procedere? Un modus operandi lo suggerisce Matthieu Bonenfant, CMO di Stormshield  (http://www.stormshield.com), società specializzata nella cyber security.

Matthieu Bonenfant

Matthieu Bonenfant

Garantirsi una protezione efficace e adeguata

La standardizzazione, per non dire ‘livellamento’ delle soluzioni per la sicurezza IT incrementa concretamente il rischio di compromissione dei sistemi e di conseguenza di intere organizzazioni”, evidenzia Bonenfant.

Il dato di fatto  è che se tutti gli utenti dovessero avvalersi della stessa soluzione, un hacker cercherà di norma il modo migliore per bypassarla massimizzando l’efficacia delle proprie malefatte, certo di colpire numerosi obiettivi vulnerabili con il minimo dello sforzo e del costo da sostenere.

A fronte della crescente complessità e diversità degli attacchi, l’unico modo per assicurarsi un livello di protezione ottimale non è la standardizzazione delle soluzioni, che pur in certi casi ha aspetti condivisibili, ma il ricorso e l’approntamento di un sistema di tutela articolato su più livelli.

Ad esempio,  il traffico email va protetto da minacce come spam, phishing o spear phishing, l’uso di Internet e del Cloud può essere salvaguardato attraverso processi di filtraggio URL, sandboxing, CASB (Cloud Access Security Broker), la rete può essere protetta con firewall o soluzioni UTM (United Threat Management) e i singoli computer e server possono essere dotati di software antivirus e/o altri strumenti EDR (Endpoint Detection and Response) come ultima linea di difesa contro il malware.

In pratica, si tratta di rendere il più difficile possibile il compito di un attaccante diversificando le difese e costringendolo a investire molto, allo scopo di dissuaderlo.

L’elenco non è certo esaustivo, ma rappresenta quello che può essere definito la colonna portante di una efficace difesa, ovvero l’impiego delle tecnologie più diverse, naturalmente a patto che questa protezione multistrato dia luogo ad un insieme correlato e non trascuri alcun livello di sicurezza.

La varietà garantisce maggior sicurezza

La varietà garantisce maggior sicurezza

Il volto di una protezione moderna

Ma non è solo questione di tecnologie o di come queste sono stratificate se poi fanno riferimento ad un unico brand, che può aver applicato criteri omogenei nei diversi apparati che ha sviluppato e soluzioni che fornisce.

Oltre al mix di tecnologie, una seconda colonna portante di una protezione che sia realmente moderna, osserva  Bonenfant,  risiede nella diversificazione dei marchi selezionati.

In questo modo infatti si evita di restare totalmente alla mercé dei cybercriminali qualora un produttore svanisca o i suoi meccanismi di protezione dovessero fallire.

Si tratta peraltro di un principio che è anche alla base del concetto di una doppia barriera tecnologica, che consta nell’impiego in cascata di due soluzioni di produttori diversi per realizzare la medesima funzione di sicurezza. Se il primo sistema non riconosce la minaccia, probabilmente il secondo ha maggior successo e probabilità di riuscirci.

Integrare la varietà

Naturalmente ricorrere a più soluzioni di cyber security e orchestrarle ha un suo prezzo e comporta una maggiore complessità rispetto all’adozione di una singola e monolitica soluzione.

Tuttavia,  questi aspetti vanno posti e  pesati in relazione ai rischi cyber a cui potrebbe essere esposta l’azienda e alle risorse che questa dovrebbe mettere in campo per limitare l’impatto di un grave attacco.

Pur adottando soluzioni diverse, al fine di migliorare la postura complessiva in termini di cyber security, i sistemi più eterogenei possono essere coordinati e gestiti simultaneamente tramite interfacce di programmazione (API), che consentono di sviluppare canali di comunicazione per lo scambio di dati o comandi.

Sul mercato è infatti disponibile un numero crescente di soluzioni per l’automatizzazione e l’orchestrazione delle attività in grado di interagire con le tecnologie di sicurezza.

Una cosa è indiscutibile: concetti quali “ecosistema” e “interoperabilità” non sono mai stati tanto rilevanti nell’ambito della cyber security come oggi.

In un mercato esposto in maniera continuamente crescente alle minacce informatiche, appare quindi sensato adottare diverse soluzioni. Un aspetto strategico che, se ignorato, rischia di minare le possibilità dei CISO di fornire una protezione adeguata per i propri sistemi informativi”, mette in guardia Bonenfant.