We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Storia e futuro della sicurezza di rete

La sicurezza di rete è diventata una vera e propria tematica da quando le persone hanno iniziato a realizzare che i dati hanno un valore intrinseco. Ciò è avvenuto durante una serie di eventi mentre l'Era digitale e dell'informazione si affermava nella seconda metà del XX secolo.

Verso la fine degli anni Sessanta e l'inizio degli anni Settanta, l'archiviazione digitale è diventata una realtà. I grandi mainframe ubicati in strutture fisiche erano responsabili dell'archiviazione di queste informazioni e l'accesso a questi repository di archiviazione era consentito collegandosi direttamente al mainframe stesso o accedendo ai dati del mainframe da uno dei tanti terminali all'interno dell'edificio. Gli utenti pionieristici della tecnologia di archiviazione digitale non avevano problemi di protezione delle informazioni aziendali sensibili, dal momento che occorreva effettivamente trovarsi all'interno della struttura per accedere alle informazioni.

Meno di dieci anni dopo, di pari passo con il numero sempre maggiore di dati archiviati, si è verificato un cambiamento nell'approccio: i dati avevano valore e contenevano grandi quantità di informazioni di identificazione personale. In seguito a questo cambiamento, le informazioni hanno iniziato a diventare un bene. Dati di carte di credito, numeri di conti correnti bancari, conti economici, dettagli personali, informazioni demografiche su gruppi di popolazione di grandi dimensioni… Questa proliferazione di dati digitali ha portato con sé il rischio senza precedenti che le informazioni più riservate finissero nelle mani delle persone sbagliate.

L'introduzione di Internet e dell'accesso online hanno aggravato questo rischio. Non solo le aziende erano in possesso di grandi quantità di informazioni personali su dipendenti e clienti, ma hanno anche iniziato a condividere, vendere e reimpacchettare questi dati.

La genesi del crimine informatico e il moderno approccio alla protezione sono nati come risultato della trasformazione dei dati in beni. Qualsiasi cosa che abbia un valore può essere acquistata, venduta e, cosa più importante, rubata. Le aziende dovevano far fronte alla nuova realtà che le informazioni sensibili andavano tenute al sicuro dai criminali informatici.

Sicurezza come fortificazione

Il moderno approccio alla difesa da minacce e attacchi informatici consiste nel disporre di tanti livelli quanti ne servono per impedire a un hacker di accedere alle informazioni sensibili e più importanti. Non è tanto diverso da come erano edificate le fortificazioni medievali: i terreni coltivati si trovavano verso l'esterno e più livelli di mura di cinta impedivano l'avanzata del nemico, con i possedimenti più importanti e la nobiltà al riparo dietro le mura più interne.

Questa strategia a più livelli, chiamata anche difesa in profondità, è valida anche per le aziende. Le grandi organizzazioni spesso mettono in atto un'estesa combinazione di firewall, appliance per l'ispezione dei contenuti, antivirus endpoint, server proxy e sistemi di gestione delle identità e degli accessi (IAM, Identity and Access Management) per proteggere decine o centinaia di aziende private. Ognuno di questi elementi rappresenta un livello che deve essere superato, spesso prima di passare a quello successivo. Se un codice dannoso riesce a oltrepassare il firewall, potrebbe esserci un sistema IPS (Intrusion Prevention System) che ne impedisce l'esecuzione. E insieme al sistema IDS (Intrusion Detection System) potrebbero esserci altri processi per l'ispezione dei contenuti in attesa.

A differenza di una fortificazione reale, sussistono minacce interne costanti per le aziende. I dipendenti portano a casa i laptop e lavorano come se fossero in ufficio. Gli utenti portano in ufficio i loro dispositivi mobile e si connettono alla rete guest o privata. Ognuna di queste due azioni può introdurre un'infezione malware attiva all'interno dell'azienda. A quel punto, una protezione a livello di DNS sotto forma di firewall o di gateway Web sicuro dovrebbe impedire il download o l'esecuzione di codice dannoso.

Modernizzazione dello stack tecnologico

Nel moderno stack le organizzazioni che gestiscono informazioni estremamente sensibili devono rispettare determinati standard di conformità. Questi standard prevedono che debba essere applicato un livello minimo di protezione. Inoltre, dipendono praticamente al 100% dallo stack tecnologico progettato per impedire a utenti malintenzionati di violare le difese in atto. La sicurezza IT può essere rafforzata valutando la superficie di attacco di un'azienda, dando la priorità ai rischi con maggiori ripercussioni e trovando soluzioni grazie a una combinazione di strumenti e processi. Pertanto, la valutazione dei rischi è un importante primo passo nella definizione della strategia appropriata.

Dopo che sono state effettuate le valutazioni appropriate, gli amministratori selezionano il minor numero di strumenti e processi possibili per risolvere tutte le questioni con priorità più elevata. Tra questi rientrano gli strumenti di prevenzione e intelligence sulle minacce che consentono ai moderni amministratori di gestire lo stack e l'attività IT. Alcuni esempi di questi strumenti sono:

  • Sistemi IDS (Intrusion Detection System), in grado di eseguire una scansione e avvisare l'utente in caso di rilevamento di minacce o accessi non autorizzati
  • Sistemi IPS (Intrusion Prevention System), per la ricerca di traffico dannoso che è riuscito a oltrepassare il firewall
  • Prodotti per la protezione degli endpoint come un antivirus o un software di protezione email
  • Strumenti SIEM (Security Information and Event Management), che consentono agli amministratori IT di configurare avvisi specifici collegati ad azioni specifiche, migliorandone così la visibilità nello stack
  • Strumenti NAC (Network Access Control), che aumentano la visibilità di un amministratore con governance dei criteri, governance degli utenti e reazioni automatiche ai tentativi di intrusione più comuni
  • Strumenti per la sicurezza del cloud, per la gestione remota di dispositivi, dati e reti da una posizione centrale
  • Strumenti per il controllo degli accessi fisici e digitali, che consentono solo a utenti o dispositivi autorizzati di accedere a informazioni, reti o proprietà dell'azienda