Attualità

Juniper, l’evoluzione della security parte dalla rete

Business digitali, applicazioni cloud, mobility intelligente e IoT in contesti interconnessi espongono le reti a nuove sfide prestazionali e rischi. Nostro resoconto di una giornata a chiacchierare con gli esperti nei laboratori Juniper Networks di Amsterdam

Pubblicato il 16 Giu 2017

AMSTERDAM – Un numero crescente di imprese, con o senza esperienze digitali, si sta avventurando in rete per sviluppare nuovi business, conoscere i gusti dei clienti, sperimentare le applicazioni cloud e IoT, esponendosi a nuovi rischi sul fronte sicurezza. “La protezione degli endpoint non è cambiata dagli Anni 2000 ad oggi – spiega Laurence Pitt, security strategy director di Juniper Networks  – ma oggi ci sono molti più dispositivi, anche diversi da Pc e smartphone, attaccabili da malintenzionati”. Ha portato alla ribalta il nuovo problema il virus Mirai che nello scorso anno ha infettato 6 milioni di device. Una sgradevole novità rispetto ai più noti ramsonware (come il recente Wannacry) che giocano sulla dabbenaggine degli utenti e non hanno cambiato i meccanismi d’attacco: dall’era del floppy disk a quella della rete.

Sistemi automatici che collezionano dati sensibili per scopi di marketing, produzione intelligente, smart city e così via, richiedono un approccio differente al problema sicurezza, così come il fatto che un attacco possa oggi fare molti più danni rispetto al passato. I tradizionali sistemi di difesa basati sull’identificazione delle minacce (nel 2015 ne sono state censite 431 milioni) patching, test e rilascio delle contromisure hanno tempi di reazione inadeguati. Crocevia fondamentale tra dati e applicazioni, la rete è luogo ideale per identificare e arrestare le minacce. Va da sé che le funzioni di sicurezza necessiteranno di più automazione, diventando strutturali nella gestione di reti fisiche e software-defined.

Da sinistra Lee Fisher, security specialyst di Juniper e Laurence Pitt, security strategy director di Juniper Networks durante un momento dell’evento

“Ci sono esperienze efficaci di applicazione delle software defined network in ambiti fisici, virtuali e cloud – precisa Pitt -. L’apertura alle applicazioni, la flessibilità, la capacità di mettere assieme in un repository tutti i dati che provengono da fonti diverse (compresi i log dei sistemi operativi) fanno la differenza nell’identificare modifiche indicatrici, per esempio, della circolazione di un ramsonware”.

Le sfide delle nuove applicazioni

Tra gli addetti ai lavori c’è fondato timore che lo sviluppo dell’IoT, quindi la diffusione di sensori intelligenti, con architetture inevitabilmente semplici e vulnerabili, possa aumentare il rischio di attacchi di distributed denial of service (Ddos) oppure aprire le porte a furti di dati sensibili e altri attacchi dall’interno della rete. “IoT rappresenta una sfida a tutto tondo per le reti e non solo in fatto di sicurezza – continua Pitt -, serve intelligenza locale per ridurre la quantità dei dati che vengono dai sensori e bassa latenza”. Sicurezza, affidabilità e latenza delle reti possono fare la differenza, per esempio, nella capacità di innovare la mobilità e i trasporti con i sistemi di guida intelligente. Un altro trend riguarda l’ingresso dell’IoT nelle fabbriche e nei processi di manufacturing just in time. “Questo comporterà il collegamento in rete dei sistemi di produzione con notevoli vantaggi, ma anche nuovi rischi da fronteggiare”. In generale, il fatto di avere in casa o in ufficio dei sensori, elettrodomestici e altri apparati comuni di cui si ignora il livello di protezione, renderà impossibile limitare l’accesso ai soli apparati sicuri. “Ci saranno nodi di rete con differente livello di sicurezza e pacchetti di dati crittografati che valicheranno le barriere”, spiega Lee Fisher, security specialyst di Juniper. Servirà decidere i livelli di security su misura della propria struttura e del proprio business. “Nessuna soluzione sarà adatta per tutti – continua Fisher – . La sicurezza richiede di mettere insieme tanti pezzi d’informazione provenienti da sistemi differenti. Informazioni che sono oggi disperse in silo indipendenti. Così come l’intelligenza di un elettrodomestico lo rende più funzionale per il cliente e permette all’industria di raccogliere dati per migliorare il prodotto, allo stesso modo gli stessi dati possono migliorare la security e tutelare il business”. Per ottenere questo risultato le informazioni devono essere consolidate da apparati di produttori diversi, comprendere i log dei sistemi operativi. Se un elettrodomestico invia richieste Http a un sito politico o viene cambiato il wallpaper a 50 Pc, certamente sta accadendo qualcosa di strano, che merita attenzione.

La sicurezza ha bisogno di standard aperti. “Per questo abbiamo scelto la tecnologia open di Contrail, per cloud, SD-WAN e funzioni di rete virtualizzate”, spiega Fisher. La sicurezza sta nell’analisi dei comportamenti e nella capacità di attivare in automatico le contromisure adeguate al tipo di business. “L’automazione ha sofferto nel passato il problema dei falsi positivi, ma la ricerca organica, che identifica, classifica, crea aggiornamenti e li applica non può stare al passo con gli autori di malware – precisa Fisher -. Serve usare l’automazione per identificare comportamenti non umani o inusuali nel business, sfruttando, con la potenza dell’intelligence, i file di log e sistemi SIEM (security information and event management)”. Che compiti restano ai team di sicurezza? “Non sono le macchine a decidere quali risposte automatiche dare alle attività inusuali – spiega Fisher -. Le macchine fanno ciò che sanno fare meglio: essere veloci. Le persone si concentreranno sugli eventi inattesi, impareranno meglio come funziona il business e quindi quali misure bilanciano nel modo migliore le esigenze di produttività con quelle di tutela”. C’è un problema culturale? “La risposta è sì ed è diverso tra i settori industriali. Si incontrano livelli tecnologici e di esperienze molto diversi a seconda di quando è iniziata, per quel settore, la rivoluzione digitale. Al di là della formazione, le regole GDPR potranno facilitare la creazione di una base comune di conoscenza e di criteri per la verifica”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4