Endpoint al sicuro con la cifratura dei dati

La cifratura e il monitoraggio dei dati permettono di migliorare  la sicurezza degli endpoint e contrastare le minacce

 

Se la digitalizzazione dei processi di business, della produzione e delle relazioni umane apporta consistenti benefici, non c’è dubbio che  la stessa apre la strada a concreti rischi per la sicurezza dei dati.

Generalmente si tende ad attribuire a cause esterne, tipicamente hacker, l’origine dei problemi, ma sovente questi sono invece da ricercare internamente, perlomeno come uno dei motivi che  abilitano o rendono possibile un attacco. Un esempio in tal senso è la carenza o la totale mancanza di un piano per la sicurezza degli endpoint organico e ben strutturato. In sua mancanza risulta difficile contrastare attacchi portati  su più piani, in profondità e a partire dai punti più deboli, gli endpoint.

I dipendenti, manager in primis, di un’azienda, osserva Matrix42, azienda specializzata nella sicurezza degli endpoint,  gestiscono necessariamente al fine di svolgere il loro compito un consistente volume di dati, e il problema è che complice la crescente mobilità questa gestione avviene in luoghi deputati diversi da quello aziendale  che è relativamente più facile proteggere, ad esempio in aereo, in treno, in hotel o nei momenti di home working.

La virtualizzazione del workspace apre  in sostanza la strada a concreti rischi per la sicurezza e amplia anche notevolmente la superficie di attacco.

La cosa è resa più critica dal fatto che non solo i computer e i notebook, ma anche gli smart device e i dispositivi IoT o  Industrial IoT finiscono con il costituire un serio rischio per le aziende.

 

Proteggere i dati con la cifratura

I rischi, osserva Matrix42, in cui incorre un’azienda non sono solo dovuti alla perdita di dati ma anche agli aspetti legali e normativi in cui si può incorrere.  In proposito, il regolamento europeo per la protezione dei dati personali prevede concrete conseguenze nel caso in cui accessi non autorizzati ai dati portino a infezioni da malware e perdita dei dati, soprattutto di clienti o terze parti.

Non a caso, per il rafforzamento delle difese, il regolamento in oggetto stabilisce che la protezione contro la perdita dei dati avvenga mediante la cifratura e il log degli accessi ai dati non cifrati.

In linea  generale, persino la perdita di un singolo file può costituire un danno considerevole per le imprese. Tuttavia, sebbene proteggere dati e file mediante cifratura fornisca una maggiore sicurezza, non tutte le aziende la applicano per il timore che l’’operazione porti a una riduzione della produttività dei dipendenti.

Cifrare i dati, osserva Matrix42, e si può di certo essere d’accordo con lei, è oramai una procedura quasi inevitabile e il non implementarla  può essere percepito come un colpevole vulnus.

A giustificarla  può bastare citare i dati di un recente studio dell’associazione digitale Bitkom, che ha evidenziato come  nel corso del 2018 circa l’84% delle imprese nel settore industriale sia stato vittima di attacchi informatici ancora più intensi che nel 2016. Circa il 70% di questi attacchi hanno avuto origine a livello di endpoint, e i due terzi di questi non sono stati rilevati. Nel 2019 le cose non sono di certo migliorate.

 I benefici dell’analisi in tempo reale

Altre ricerche evidenziano la crescente importanza della protezione degli endpoint. Le soluzioni di sicurezza per gli endpoint quali la cifratura d hoc, costituiscono un’ulteriore barriera a soluzioni quali i firewall nel confronto dell’esfiltrazione di dati e permettono agli amministratori IT di implementare e rafforzare le policy di sicurezza.

Il concetto trova applicazione anche nell’eventualità che gli end device vengano smarriti o rubati. Il criptaggio dei dati, la cui efficacia è massimizzata da smart card e eToken, garantisce che i criminali informatici non abbiano accesso alle informazioni sensibili.

Sono quindi raccomandate, osserva Matrix42, soluzioni di Cloud Storage Encryption, iOS e Android Encryption, Full Disk Encryption, Local Folder Encryption, Network Share Encryption, così come di Removable Device Encryption e il criptaggio permanente file-base.

Per una difesa efficace contro gli attacchi, peraltro, la società suggerisce anche di utilizzare un sistema di difesa multilivello contro il trasferimento non autorizzato dei dati.

In questo caso, le soluzioni software devono però poter analizzare e classificare i processi in tempo reale, così come anche la migrazione dei dati e la loro archiviazione ai diversi livelli.

E, non ultimo, garantire che la cifratura e la relativa decifratura siano applicate non solo per le classiche workstation, come i sistemi Windows, ma anche per macOS, Android, iOS e similari.

Cifrare in modo sicuro

Va comunque osservato che la cifratura è un campo solo parzialmente esplorato ed utilizzato. Sin dalla ideazione  della macchina Enigma si è assistito ad una rincorsa tra l’ideazione di nuovi metodi pubblici e privati, a più chiavi, eccetera, e chi cerca di trovare il modo di  effrangere i dati cifrati.

Esiste poi una concezione diffusa, ma non del tutto corretta, evidenzia Matrix42, che le aziende debbano cifrare la comunicazione stessa solo quando si procede alla sincronizzazione dei dati.

I provider dei rispettivi servizi di sincronizzazione, generalmente, possiedono le chiavi per la cifratura. Tuttavia, i dati stessi non sono criptati: ciò significa che persone o organizzazioni non autorizzate, come ad esempio degli hacker, possono ottenere l’accesso alle chiavi segrete dei provider oppure accedere direttamente all’archivio dei dati.

Di certo, la modalità più sicura si verifica quando sono le stesse imprese a detenere le chiavi e criptano i dati prima della sincronizzazione.

Le aziende dovrebbero cifrare le interfacce di dati che utilizzano, preferibilmente file-based e on-the-fly. Questa procedura ha il vantaggio di essere un metodo sostenibile, poiché le aziende non devono preparare un archivio dati in anticipo e non sono costrette a installare o gestire applicazioni aggiuntive per l’autenticazione, il decriptaggio o il criptaggio.

In ultima istanza, un monitoraggio sistematico degli endpoint rende possibile implementare funzioni di alert a livello aziendale che sono accompagnate da risposte automatiche in caso di minaccia.

Il principio alla base è che l’IT controlla, accede e cripta gli accessi ai dati negli endpoint. Le nuove tecnologie basate sul Machine Learning (ML) e l’Intelligenza Artificiale (IA) forniscono in tal senso capacità potenziate correlate alle strategie di sicurezza degli endpoint.

Sono peraltro soluzioni che evolvono e apprendono da eventi passati e rendono persino possibile combattere minacce non solo già note ma anche sconosciute, e farlo in tempo reale.

Ma non solo. Il ricorso contemporaneo a ML e IA semplifica anche identificare ed evitare falsi positivi quali i  falsi allarmi. Di certo nel prossimo futuro vi saranno ulteriori sviluppi in questo campo, ma una cosa è già certa, osserva la società: un concetto di sicurezza che non considera gli endpoint è incompleto.