Quando parliamo di centri commerciali o singoli punti vendita, molto spesso, soprattutto in Europa e Italia, ci riferiamo ad aziende medio-piccole che non dispongono di risorse sufficienti per la sicurezza It, a volte nemmeno per l’amministrazione di sistemi. Eppure, il settore Retail è uno dei segmenti di mercato che più di tutti sta cogliendo le opportunità delle tecnologie digitali per migliorare le proprie attività di vendita e i servizi alla clientela. Nei casi più ‘fortunati’, dove esiste una governance aziendale centralizzata, è presente quasi sempre una strategia di sicurezza orientata alla protezione dei dati (nel data center) e alla loro distribuzione sicura verso i singoli punti vendita (dove di solito sussiste una configurazione di It security molto ridotta, a volte semplicemente limitata alla protezione degli accessi alle linee wi-fi, per fare un esempio).
Se tale approccio poteva risultare sufficiente fino a qualche anno fa, oggi gli scenari del cybercrime, in particolare in riferimento alle attuali sofisticate minacce e alla complessità degli ambienti all’interno dei grandi magazzini, dei centri commerciali o dei negozi che innalzano i livelli di rischio e attacco, rendono tale gestione molto costosa e inefficaci le politiche di sicurezza. Con un’It security management di questo tipo, infatti, il monitoraggio degli eventi su tutta la rete dell’azienda Retail diventa difficoltosa; prendiamo come esempio un centro commerciale: l’analisi delle informazioni sulla sicurezza provenienti da dispositivi non integrati, distribuiti nei vari punti vendita o in diverse aree del centro commerciale, è un processo che richiede tempo e intralcia quella che dovrebbe essere invece una politica di sicurezza globale, dell’intero centro commerciale (a causa di una difficile valutazione regolare delle vulnerabilità e l’identificazione degli eventuali interventi di rimedio necessari).
Guardando nello specifico al networking, i numerosi apparati per la connessione di rete sparsi di solito in un centro commerciale, oltre ad accrescere la complessità di gestione e controllo, potrebbero rappresentare singoli punti di attacco in grado di mettere a repentaglio l’intera rete del centro commerciale, non solo il singolo negozio. Benché gli attuali apparati router si siano evoluti dal punto di vista delle funzionalità, integrando tecnologie di It security quali firewall e Vpn, questi, da soli, sono del tutto inefficaci rispetto alla sofisticazione delle attuali minacce informatiche.
Digital transformation “sicura”
Per i retailer con molti negozi e grandi magazzini distribuiti sul territorio, la disponibilità di una connettività di rete sicura sul luogo e il collegamento di tutti i siti alla sede centrale costituiscono il collante di processi operativi critici quali gestione del punto vendita, contabilità, controllo delle scorte, gestione del magazzino, definizione dei prezzi e di campagne promozionali, gestione delle relazioni con i clienti e via dicendo. La rete all’interno del centro commerciale/grande magazzino così come in ogni singolo punto vendita e magazzino è dunque d’importanza vitale per l’azienda perché l’inattività aziendale dovuta all’assenza di rete potrebbe causare gravi danni economici (blocco dei processi produttivi, blocco delle vendite, difficoltà nei pagamenti e nell’emissione delle ricevute e degli scontrini fiscali, ecc.).
Uno scenario ancor più critico se si pensa che oggi i retailer stanno cogliendo dalle tecnologie digitali nuove opportunità per aumentare la produttività e migliorare il servizio ai clienti, soprattutto grazie ad un accesso ininterrotto ad applicazioni aziendali fruibili in mobilità attraverso tablet e smartphone sia dal personale di vendita sia dagli utenti/clienti.
Cosa fare allora per riuscire a cogliere tutte le opportunità di una trasformazione digitale che nel Retail diventa certamente sinonimo di competitività, reddittività e riconoscibilità senza elevare i rischi di sicurezza che potrebbero compromettere il business?
Alcuni spunti interessanti li ricaviamo dal white paper “Come ridurre i costi della sicurezza di reti ad alte prestazioni nelle catene commerciali” dal quale traiamo alcune risposte di dettaglio che proponiamo di seguito:
1) sicurezza multi-minaccia: la protezione contro attacchi malware che utilizzano tecnologie avanzate (zero-day, Apt, DDoS, ecc.) richiede tecniche di prevenzione molto più sofisticate di quelle impiegate per la ricerca di virus statici che si abbinano a una ‘signature’. Essa richiede una struttura tecnologica basata sulla ‘correlazione delle informazioni’, ossia una piattaforma che aggreghi e metta in relazione gli eventi e le informazioni provenienti da varie fonti in modo da garnatire una ‘gestione unificata’ della sicurezza. Non solo: l’ideale sarebbe poter implementare una piattaforma unificata in grado di analizzare anche il comportamento degli utenti (aggregando dati provenienti sia da fonti interne aziendali sia da fonti esterne – leggi dati non strutturati) in modo da stabilire se gli utenti della rete si comportino in modo corretto o meno;
2) elevate prestazioni a garanzia dell’esperienza utente: con il crescente numero di endpoint e applicazioni e i maggiori volumi di dati, ogni rete di un centro commerciale deve offrire elevate prestazioni a supporto dell’elaborazione continua di transazioni di pagamento e, in generale, per garantire la connettività del punto vendita allo scopo di massimizzare l’esperienza e l’interazione dei clienti. Con l’obiettivo di mantenere un’elevata capacità di trasmissione e affidabilità, la sempre più complessa rete di queste organizzazioni aziendali deve contare su soluzioni per la sicurezza che non rallentino le prestazioni quando controllano e filtrano il traffico nei confronti di minacce e malware (le elevate prestazioni e la bassa latenza dei flussi di traffico sono particolarmente importanti durante i periodi di picco delle transazioni);
3) difendere la LAN wireless: le violazioni dei dati rese note di recente nel settore della vendita al dettaglio dimostrano come sempre più i cybercriminali sfruttino le vulnerabilità delle reti wireless. Gli aggressori sono oggi in grado di accedere ad applicazioni sensibili indipendentemente dai sistemi di sicurezza sfruttando in particolare il trend della mobility che porta gli utenti ad accedere ai sistemi aziendali attraverso i propri dispositivi (magari proprio collegandosi alla rete wi-fi di un centro commerciale). Diventa quindi indispensabile attuare una strategia di sicurezza che tenga conto sempre più della protezione degli endpoint, da un lato, e soprattutto delle reti wireless, dall’altro, per poter garantire servizi alla clientela senza esporre l’azienda e gli utenti stessi a rischi di attacchi informatici;
4) predisporre reti pubbliche sicure: la banda larga è veloce, si sta diffondendo capillarmente (anche se in Italia c’è ancora un problema di diffusione non omogenea nelle diverse aree del paese) e con un costo per Megabit che, generalmente, tende a ridursi nel tempo. Tuttavia, lo sfruttamento di reti pubbliche per la connettività di un centro commerciale potrebbe esporre i rivenditori ad ulteriori minacce per la propria sicurezza, per cui è importante che tali connessioni siano sicure e che il traffico crittografato non subisca degradazioni delle prestazioni quando attraversa i dispositivi di sicurezza;
5) accelerare l’accesso a servizi innovativi: nei prossimi anni assisteremo sempre più al diffondersi di servizi digitali innovativi rilasciati dai retailer alla clientela grazie a tecnologie quali IoT, attraverso cloud, realtà aumentata, ecc. Diverrà quindi necessario per i responsabili It garantire la scalabilità dei sistemi di sicurezza fino a centinaia, se non migliaia, di endpoint e accessi utente senza dover tuttavia pagare l’opportunità di business con eccessivi costi tecnologici e di gestione operativa;
6) conformità normativa (PCI-DSS): laddove sulle reti aziendali viaggiano transazioni di pagamento con carte di credito, è necessario soddisfare i requisiti di conformità PCI-DSS (lo standard per la sicurezza dei dati dei titolari di carta di credito). Ciò significa adottare soluzioni in grado di analizzare il comportamento di utenti e dei dispositivi sulla rete, sfida non più sostenibile attraverso processi manuali a causa delle dimensioni e della natura distribuita delle reti e della sofisticazione delle minacce informatiche.