Le analisi, gli studi e i trend confermano come il fenomeno del cybercrime sia in crescita con un aumento nel numero di attacchi pari al 12% rispetto all’anno precedente (Rapporto Clusit 2021). Le tipologie di attacco cambiano nel tempo, si fanno sempre più complesse e spesso sono subdole, basate su tecniche di ingegneria sociale ed orientate a device IoT (Internet of Things), con obiettivi che ora riguardano anche il mondo industriale, sempre più connesso, e le infrastrutture strategiche del comparto energetico, dei servizi o sanitarie, solo per citarne alcuni esempi. Quello della cybersecurity, quindi, è e sarà sempre più un ambito nel quale le organizzazioni dovranno porre attenzione e dedicare risorse. Gli investimenti in questo specifico ambito sono in forte crescita e vengono stimati pari a 1.2 miliardi di Euro, praticamente raddoppiati rispetto al 2015. (Cybersecurity in Italy – Statista, 2021)
Per le aziende la migrazione verso i servizi cloud è un processo irrinunciabile
Parallelamente, le tecnologie cloud sono ormai considerate irrinunciabili nel momento in cui un’azienda decide di implementare un nuovo servizio o nuove applicazioni: cloud pubblico, privato o ibrido sono elementi strategici con i quali le organizzazioni hanno la possibilità di migrare le proprie soluzioni legacy verso piattaforme più moderne, efficienti, sicure e dai costi facilmente controllabili.
Nel report “Cloud Computing” pubblicato dall’Osservatorio del Politecnico di Milano nel 2020, si evidenzia come il 13% delle grandi aziende contattate consideri per i nuovi progetti esclusivamente le soluzioni cloud, un buon 30% esprime preferenza verso quest’ultime, mentre il 48% valuta in base alle specifiche esigenze. Solo il 9% delle aziende prese in esame da questa analisi afferma di preferire una soluzione on-premise. Inoltre, il medesimo studio evidenzia come per il 50% delle aziende il legacy aziendale verrà migrato verso un modello hybrid cloud, e per il 27% verso soluzioni interamente cloud.
Soluzioni iperconvergenti per rinnovare i data center e abilitare al cloud
Le soluzioni iperconvergenti rappresentano un’interessante opportunità nell’ambito di processi di rinnovamento dei data center, con un occhio a tecnologie abilitanti verso le esigenze più attuali, moderne e sicure. Queste soluzioni permettono di sfruttare in modo ottimale le risorse hardware, garantendone il controllo attraverso dashboard unificate, sfruttando la virtualizzazione e integrando anche risorse o servizi in cloud.
Queste soluzioni permettono infatti di migrare – totalmente o solo in parte – la propria infrastruttura verso tecnologie cloud con vantaggi indiscussi in termini di scalabilità e di controllo dei costi. Con queste tecnologie le organizzazioni devono però superare il concetto di perimetro aziendale, inteso come spazio al cui interno ogni risorsa è al sicuro perché protetta da device dedicati come appliance o firewall. Le tecnologie cloud, infatti, impongono un approccio più fluido: le risorse hardware possono essere disponibili anche utilizzando infrastrutture non di proprietà e sulle quali la singola azienda non ha pieno controllo. Il tutto è basato su precise policy, e ovviamente su contratti e service-level agreement.
Questi aspetti possono rappresentare un ostacolo per le aziende abituate a un più diretto controllo sulle risorse hardware; infatti, le soluzioni cloud prevedono una parziale o totale delega di una serie di attività legate al mantenimento del servizio e alla sicurezza al gestore del servizio stesso. Va però considerato che grazie a economie di scala e competenze specifiche i gestori dei servizi in cloud possono offrire livelli di sicurezza ben superiori a quelli raggiungibili dalla singola azienda che gestisce in autonomia il proprio perimetro. Inoltre, in situazioni in cui i vincoli normativi impongano particolari requisiti per la conservazione dei dati incompatibili con i servizi in cloud pubblico, le moderne piattaforme offrono approcci ibridi, ambiti nei quali i servizi cloud pubblici si integrano con soluzioni dedicate anche on-premise.
Un nuovo approccio culturale per identificare le minacce
Alle aziende è richiesto un nuovo approccio culturale nel considerare quali siano i reali confini della propria infrastruttura, ma tutto ciò abiliterà a servizi e risorse altrimenti non disponibili e funzionali alla business continuity.
Parlando di approccio culturale rinnovato, è doveroso porre attenzione anche a un altro aspetto: per consuetudine si considerano come fattori di rischio i singoli PC e i dispositivi IT, ma in un ecosistema sempre più connesso le aree potenzialmente pericolose sono anche altre. Per capire meglio a cosa stiamo facendo riferimento consideriamo il gran numero di dispositivi – di ogni tipo, non necessariamente PC o smartphone – connessi alla rete aziendale; si tratta di dispositivi che per loro natura sono difficilmente controllabili.
Si pensi ad esempio a una macchina destinata alla produzione: per necessità di controllo e monitoraggio sarà connessa alla rete aziendale per offrire dati in tempo reale, dati utili per la pianificazione e la logistica ad esempio. Ma il tasso di ammodernamento di questi macchinari industriali è tipicamente più lento rispetto a quello delle componenti IT, e di conseguenza anche le tecnologie di sicurezza saranno più datate e inadatte a una protezione efficace. Questi dispositivi, potenzialmente, potrebbero quindi essere sfruttati per azioni malevole se non debitamente tenuti sotto controllo.
Questo nuovo approccio culturale si articola quindi in tutte le componenti informatiche presenti in azienda, siano esse moderni dispositivi IIoT (Industrial Internet of Things), vetusti macchinari connessi alla rete, postazioni di lavoro tradizionali o PC connessi da remoto. Si tratta quindi di mettere a punto una nuova strategia di sicurezza non più legata a un perimetro da proteggere, ma flessibile per quanto riguarda le minacce e la loro provenienza. Questa strategia si concretizza con piattaforme dedicate, modulari e basate su tecnologie iperconvergenti.
Piattaforme cloud e soluzioni iperconvergenti per garantire la sicurezza
Relatech è un importante player nell’ambito delle soluzioni iperconvergenti; l’azienda ha anche acquisito Mediatech, società specializzata in soluzioni e servizi cloud iperconvergenti con un’elevata attenzione ai temi della cybersecurity.
La soluzione di Relatech è basata sulla piattaforma RePlatform che si articola sui moduli ReData, ReYou, ReThing, ReSec e ReHub, attraverso i quali rinnovare la strategia digitale. Concentrandoci su cybersecurity e tecnologie in cloud, la nostra attenzione cade in particolare sugli ultimi due moduli elencati, ovvero ReSec e ReHub.
Si tratta di moduli basati su tecnologie iperconvergenti i cui vantaggi vengono così sintetizzati da Giuseppe Dominoni, Ceo di Mediatech: “L’iperconvergenza permette di realizzare soluzioni cloud ibride e di concertare anche installazioni complesse con una buona semplicità di configurazione e mantenimento attraverso una dashboard unica, indifferentemente da dove fisicamente si trovi il server sul quale è necessario intervenire”. Realizzare infrastrutture complesse con installazioni on-premise impone la gestione e il mantenimento di data-center locali, che nel tempo dovranno subire upgrade per far fronte alle esigenze di crescita. Si tratta quindi di investimenti importanti e di previsioni tutt’altro che semplici. È proprio in questo ambito che possiamo comprendere al meglio i vantaggi di RePlatform.
Le piattaforme iperconvergenti, infatti, permettono di sfruttare al meglio le risorse hardware disponibili, pianificando anche eventuali upgrade in modo più semplice beneficiando dell’elevata scalabilità della soluzione. Inoltre, le soluzioni iperconvergenti facilitano la creazione di ambienti cloud ibridi sfruttando risorse su cloud pubblico per lo storage attraverso il supporto dei protocolli più diffusi come, ad esempio, S3 che offre accesso ai servizi di AWSA ciò, si aggiunge una miglior facilità di aggiornamento e manutenzione resa disponibile da uno strumento di gestione unico.
Il modulo ReHub è l’elemento che nella piattaforma di Relatech mette a disposizione un ambiente di storage in cloud, ma anche spazio di archiviazione sul quale eseguire applicazioni e servizi su cloud ibrido o pubblico. Sul fronte della sicurezza questo modulo mette a disposizione degli utilizzatori tutti i benefici offerti dall’iperconvergenza: l’architettura fisica è indipendente dai componenti creati dal software di astrazione e la possibilità di creare container nei quali avviare le applicazioni rende ancor più sicura l’infrastruttura. In questo caso, il termine sicurezza fa riferimento non solo alle problematiche di cybersecurity, ma più in generale agli aspetti di protezione e integrità del dato.
Un approccio evoluto nel rilevare le minacce con ReSec e tecnologie UBA
Nella piattaforma RePlatform ReSec è il modulo dedicato alla sicurezza. È costituito da elementi evoluti, in grado anche di interagire con componenti di terze parti dedicati a specifici compiti, come ad esempio le soluzioni antivirus di Kaspersky. Con ReSec vengono messe a disposizione delle API (Application Programming Interface) attraverso le quali effettuare analisi sui dati in ambito security. Si tratta di tecnologie in grado di collezionare singoli eventi che attraverso logiche appositamente sviluppate e tecniche di intelligenza artificiale, vengono messi in correlazione individuando così comportamenti o situazioni sospette.
Il modulo è in grado di reagire in modo autonomo a una serie di eventi, intervenendo per la risoluzione del problema o più semplicemente tracciando e segnalando la situazione anomala a chi gestisce la piattaforma. Su questi aspetti Giuseppe Dominoni ci offre un semplice quanto efficace esempio: ipotizziamo che, durante un attacco ai propri sistemi, un particolare documento amministrativo venga inviato di notte attraverso l’account e-mail di un dipendente al di fuori dell’organizzazione. In questo scenario, se si analizzassero i vari elementi singolarmente sarebbe difficile rilevare l’attacco, infatti il dipendente è autorizzato ad accedere al particolare archivio di documenti e può utilizzare più o meno liberamente la propria e-mail. I sistemi evoluti, come ReSec, sfruttando tecnologie di user behavior analytics (UBA) sono in grado di mettere in correlazione gli elementi e individuare che quell’invio di e-mail con allegato in orario notturno è per lo meno anomalo.
Un team di esperti monitora l’infrastruttura
Per supportare al meglio le situazioni in cui il modulo ReSec non può intervenire in modo autonomo, Relatech ha formato un team di professionisti dedicati al monitoraggio delle infrastrutture dei clienti. Il team si farà carico di analizzare eventuali anomalie rilevate da ReSec e risolverà il problema qualora ci siano effettivamente situazioni di pericolo.
Gli specialisti di Relatech, per garantire la propria efficacia d’intervento, sviluppano e testano metodologie di analisi per la protezione dei sistemi e la prevenzione di intrusioni realizzando anche penetration test sulle infrastrutture dei clienti.
“Abbiamo sviluppato un software specifico che si chiama Hacking Range e ha il compito di analizzare il perimetro di una rete e può simulare con dispositivi virtuali l’environment del cliente per valutare a quali tipologie di attacco tale ambiente è esposto, valutando anche le possibili conseguenze”, puntualizza Angelo Aloia Innovation & Solutions Manager di Relatech.
Una strategia che protegge anche dispositivi IoT e IIoT
Oltre a garantire protezione all’infrastruttura IT aziendale, ReSec guarda anche al mondo dei dispositivi IoT, e più in particolare a dispositivi industriali connessi alla rete (IIoT). Spesso tali macchine non offrono grandi garanzie in termini di sicurezza: utilizzano software datati, non prevedono un accesso sicuro alla rete e vengono ignorate nelle strategie di protezione. Per queste problematiche, Relatech offre strumenti dedicati e in grado di limitare i rischi, anche se –-come indicato da Angelo Aloia – deve cambiare l’approccio culturale nell’identificare i potenziali rischi in qualsiasi dispositivo connesso
In RePlatform troviamo quindi gli elementi per realizzare un’efficiente struttura iperconvergente sfruttando il modulo ReHub e le relative tecnologie di cloud ibrido in grado di garantire protezione e integrità dei dati. Per quanto riguarda l’attenzione alla cybersecurity gli elementi e le tecnologie di ReSec possono garantire la necessaria protezione; a ciò si aggiungono le competenze rese disponibili da Relatech attraverso il Security Operation Center.