SonicWall NSv: i firewall virtuali testati e certificati per il cloud pubblico AWS

Oltre il 90% delle imprese utilizza una qualche forma di cloud, e il 69% di queste sono considerate utenze cloud ibride (cioè utilizzano cloud sia pubblici che privati). Questo cambiamento, associato all’ampia adozione del lavoro da remoto, sta generando l’esigenza di infrastrutture distribuite e scalabili.

In questo nuovo panorama cloud è sempre più complesso garantire la sicurezza, man mano che il numero di perimetri e integrazioni aumenta e i cybercriminali si concentrano sulle lacune di sicurezza e le vulnerabilità delle implementazioni cloud. Per gli autori delle minacce, spesso è più facile sfruttare queste vulnerabilità che non violare i componenti potenziati dell’infrastruttura cloud.

Un firewall di nuova generazione implementato nel cloud può proteggere i dati critici archiviati in cloud. Tuttavia è importante assicurarsi che questo firewall fornisca lo stesso livello di sicurezza e performance di un firewall installato on-premise.

Tolly Group ha recentemente utilizzato CyPerf, la nuova soluzione di test cloude-native di Keysight Technologies, per misurare le prestazioni del firewall virtuale SonicWall NSv 470 nel cloud di AWS (Amazon Web Services). AWS è il più grande provider di cloud pubblico, con una quota di mercato del 49% prevista per l’adozione del cloud nelle imprese nel 2022. AWS consiglia un modello di responsabilità condivisa, ovvero AWS è responsabile della sicurezza del cloud, mentre il cliente è responsabile della sicurezza nel cloud.

Cos’è il firewall virtuale SonicWall NSv?

I firewall virtuali della serie NSv di SonicWall offrono tutti i vantaggi in termini di sicurezza di un firewall fisico combinati ai vantaggi operativi ed economici del cloud, tra cui scalabilità e agilità del sistema, velocità di provisioning, semplicità di gestione e riduzione dei costi. NSv offre strumenti di sicurezza completi come VPN, prevenzione delle intrusioni (IPS), controllo delle applicazioni e filtraggio degli URL. Queste funzionalità proteggono tutti i componenti critici degli ambienti cloud privati/pubblici da attacchi basati sull’uso illecito delle risorse, attacchi tra macchine virtuali o su canale laterale e minacce ed exploit comuni basati sulla rete.

Cos’è CyPerf di Keysight Technologies?

CyPerf è la prima soluzione software nativa per il cloud che ricrea ogni aspetto di un carico di lavoro in modo realistico in svariati ambienti fisici e cloud. Distribuito in una varietà di ambienti cloud eterogenei, CyPerf è in grado di modellare realisticamente il traffico dinamico delle applicazioni, il comportamento degli utenti e i vettori di minacce su larga scala. Convalida le reti cloud ibride, i dispositivi di sicurezza e i servizi per un implementazione più sicura.

SonicWall NSv sotto esame

I tecnici di Keysight Technologies e Tolly Group hanno testato un firewall virtuale SonicWall NSv 470 con SonicOSX versione 7. L’istanza AWS per il firewall NSv 470 da testare era AWS C5.2xlarge. I tecnici hanno installato agenti CyPerf nelle istanze AWS C5.n2xlarge per assicurarsi che gli agenti avessero risorse sufficienti per mettere alla prova il firewall in esame. Ognuna di queste istanze disponeva di 8 vCPU, 21 GB di memoria e interfacce di rete da 25 GbE.

Product Image

Metodologia di prova e risultati

I tecnici hanno utilizzato tre profili di traffico diversi per raccogliere i risultati: traffico HTTP non crittografato, traffico (HTTPS/TLS) crittografato e una combinazione di traffico produttivo preparata da Tolly, che includeva cinque applicazioni: JIRA, Office 365, Skype, AWS S3 e Salesforce. I tecnici hanno utilizzato test basati sul mix di applicazioni di CyPerf per creare la combinazione di produttività di Tolly e simulare un traffico di applicazioni stateful.

I test sono stati eseguiti su tre diversi profili di sicurezza:

1) Firewall: funzionalità di base del firewall senza policy impostate

2) IPS: firewall con la funzionalità di prevenzione delle intrusioni attivata

3) Prevenzione delle minacce: firewall con IPS, anti-virus, anti-spyware e controllo applicazioni attivati

I risultati rilevati nell’ambiente cloud pubblico di AWS sono simili a quelli rilevati nell’ambiente virtuale.

Test Traffico HTTP non crittografato Traffico HTTPS/TLS crittografato 
Throughput firewall 7,70 Gb/s 3,10 Gb/s
Throughput IPS 7,60 Gb/s 3,05 Gb/s
Prevenzione delle minacce 7,40 Gb/s 3,04 Gb/s

Tabella 1: Risultati del test per NSv 470 nel cloud di AWS

Nota: nella tabella sono riportati solo alcuni dei risultati del test. Per i risultati completi e i parametri di prova, scaricare il report.

Conclusioni

La maggior parte delle aziende sta spostando i propri data center dalle tradizionali implementazioni on-premise al cloud. In questa fase è indispensabile garantire alle istanze dei server cloud lo stesso livello di sicurezza di cui dispongono i server fisici installati in azienda. Un firewall di nuova generazione con servizi di sicurezza avanzati come prevenzione delle intrusioni (IPS) e controllo delle applicazioni è il primo passo per proteggere le istanze cloud dalle minacce informatiche.

Oltre alle funzionalità di sicurezza, è importante scegliere un firewall che offra il giusto livello di prestazioni per un determinato carico di lavoro nel cloud. La serie NSv di SonicWall offre un’ampia varietà di modelli con livelli di prestazioni adatti a implementazioni cloud di qualsiasi dimensione e con tutte le funzionalità di sicurezza necessarie. Per maggiori informazioni sulle prestazioni eccellenti della serie SonicWall NSv negli ambienti AWS, cliccare qui.

Come le strategie per la catena di fornitura di SonicWall stanno riducendo i tempi di attesa

Nel 2022, i clienti del settore della cybersecurity occupano una terra di mezzo sempre più scomoda. Da un lato i funzionari eletti, i giornalisti e i professionisti della sicurezza avvisano con urgenza che le superfici soggette ad attacchi si stanno ampliando, che il crimine informatico è in aumento, e che avreste veramente dovuto migliorare la vostra sicurezza già ieri. E dall’altro ci sono avvertimenti altrettanto urgenti dei fornitori di sicurezza informatica che vi informano che i componenti che servono per fare proprio questo… non saranno disponibili per vari mesi.

Con notizie su tempi di attesa che si allungano già fino al 2023, come potete fare in modo che la vostra azienda sia pronta ad affrontare eventuali cyber attacchi già oggi?

“Se volete un firewall l’anno prossimo, chiamate loro. Se ne volete uno la settimana prossima, chiamate noi.”

La prospettiva per i clienti SonicWall, tuttavia, è molto diversa. Ci sono scorte di prodotti quando servono, e il tempo dall’ordine alla consegna è una frazione di quello stimato con altri fornitori.

Attualmente, SonicWall soddisfa il 95% degli ordini nel giro di 3 giorni.

Prima della pandemia, questo lead time – il tempo trascorso tra l’ordine e la consegna – era ammirevole; oggi, è quasi inaudito. Il fatto ancor più straordinario è che SonicWall ha ottenuto questo risultato in un periodo di vendite record. Il lancio della linea di prodotti Gen 7 di SonicWall, parallelamente agli eccezionali risultati dei test effettuati da terzi e ai riconoscimenti del settore, ha generato un incremento del 33% della crescita di nuovi clienti e un aumento del 45% delle vendite a nuovi clienti.

Per comprendere meglio la straordinarietà dell’impresa, è utile capire la situazione attuale della catena di fornitura per cui lead time di questo genere sono l’eccezione piuttosto che la regola.

Le difficoltà continue della catena di fornitura

Si dice spesso che la pandemia di COVID-19 sta avendo un “effetto a catena”, come quando un sasso cade nell’acqua generando increspature che si propagano. Ma quando si tratta degli effetti sulla produzione e sulle spedizioni, è più corretto parlare di un terremoto, con imprevedibili scosse di assestamento che generano un caos di entità superiore all’evento originario.

Le carenze di materiali, gli aumenti dei costi e le difficoltà di spedizione hanno interessato tutto il mondo imprenditoriale, e circa il 94% delle aziende della classifica Fortune 1000 ha assistito a uno sconvolgimento della catena di fornitura correlato alla pandemia.

In un mondo in cui poche cose vengono prodotte nello stesso posto in cui verranno poi acquistate, la spedizione è l’anello più importante della catena di fornitura. Al momento c’è un divario di oltre 12 settimane delle consegne da porta a porta tramite trasporto marittimo, e questi ritardi continuano a crescere con l’incremento della spesa dei consumatori e il peggioramento della congestione.

L’anno scorso il porto di Los Angeles ha visto transitare più container che in qualsiasi altro anno della sua storia, superando del 13% il precedente livello massimo. Anche se non sono ancora pervenuti i dati per marzo 2022, gennaio e febbraio 2022 hanno entrambi stabilito nuovi record, a suggerire che quest’anno possa essere ancora più trafficato.

Questo volume ha creato una tensione senza precedenti: negli ultimi mesi, riferisce il New York Times, le navi portacontainer sono rimaste bloccate nei porti in media per una settimana, il 4% in più rispetto a tutto il 2021 e il 21% in più rispetto all’inizio della pandemia.

La prospettiva non è molto migliore quando i container si muovono via terra: le notizie di treni bloccati per decine di chilometri non sono insolite, e le società di trasporti devono far fronte a una carenza di lavoratori nell’ordine di quasi 80.000 camionisti.

E se tutti i settori sono stati scossi, le società che si occupano di sicurezza e altre aziende tecnologiche sono state particolarmente vulnerabili alla carenza mondiale di microchip per computer, con molte imprese semplicemente non in grado di fornire i prodotti per soddisfare le esigenze di sicurezza dei clienti.

L’arma segreta di SonicWall: la preparazione

Ma se tutti stanno vivendo questi problemi, che cosa si sta facendo per risolverli? Non molto, a quanto pare. Quando, all’inizio del 2022, la società di consulenza Alix Partners ha interpellato 3.000 CEO, meno della metà ha riferito di aver attuato interventi a lungo termine per migliorare le difficoltà della catena di fornitura, mentre la maggioranza ha detto che stava invece facendo affidamento su soluzioni a breve termine.

SonicWall è riuscita ad avere successo in questo clima perché è andata contro tendenza e lo ha fatto da subito. L’attuale obiettivo dell’azienda è che qualsiasi prodotto ordinato sia “sullo scaffale” e pronto per essere spedito. Per conseguire questo obiettivo SonicWall ha dovuto modificare molti suoi processi interni, e anche il modo in cui lavora con i fornitori e spedisce le merci, un processo iniziato molto tempo fa.

Più di 18 mesi fa, la divisione operativa di SonicWall ha iniziato a notare un aumento dei lead time. Il cambiamento è stato inizialmente quasi impercettibile, a cominciare da qualche fornitore che non rispettava gli impegni e mancava l’obiettivo di una settimana o due. I fornitori non avevano annunciato ufficialmente che i lead time stavano aumentando, ma questi ritardi sono bastati per far entrare in azione il team aziendale di gestione della supply chain.

All’epoca, l’azienda aveva pianificato che ci volessero circa da sei a nove mesi per uscirne. Per gestire l’aumento dei ritardi, la prospettiva è stata incrementata a circa 12 mesi, e da allora è stata estesa fino a 16 mesi per alcuni prodotti. Queste proiezioni hanno contribuito a garantire che, se una parte della catena di fornitura rallenta o si rompe, l’impatto su partner e clienti è più ridotto possibile.

Allo stesso tempo, SonicWall ha iniziato a lavorare con i fornitori per identificare i componenti a rischio, e si è subito impegnata nella riprogettazione dei prodotti (senza ripercussioni sulla performance o sulle capacità) per sfruttare le forniture prontamente disponibili. L’uso dei componenti disponibili, oltre a facilitare la produzione, elimina anche la possibilità che un ritardo in una fabbrica possa creare problemi di tempistiche che potrebbero disturbare il processo dall’inizio alla fine.

SonicWall ha adottato la flessibilità anche per quanto riguarda le spedizioni. Poiché il tempo che trascorre da quando i prodotti vengono prelevati dal magazzino di un fornitore al momento in cui arrivano in un magazzino SonicWall è aumentato da quattro a otto o addirittura dodici settimane, i responsabili della supply chain devono monitorare costantemente quali porti hanno probabilità di essere meno congestionati tra due o tre mesi. E quando diventa difficile trovare container per l’immagazzinaggio o prenotare un trasporto puntuale, in caso di necessità i prodotti vengono anche spediti per via aerea.

Mentre molti concorrenti faticano a evadere gli ordini, questi provvedimenti hanno permesso a SonicWall di avere scorte consistenti di prodotti a portata di mano e di fornire ai clienti le soluzioni di cui hanno bisogno nel momento in cui ne hanno bisogno. Se il vostro attuale fornitore di soluzioni di sicurezza non riesce a consegnare, rivolgetevi a un esperto SonicWall – a quest’ora della settimana prossima potreste essere già operativi.

Le esigenze di cybersicurezza della forza lavoro ibrida

Il lavoro ibrido è ormai una realtà in continua crescita, che comporta enormi sfide a livello aziendale e tecnico. In aprile Rajesh Agnihotri, senior solution engineer di SonicWall, presenterà un webinar dedicato a queste e ad altre sfide.

Data la crescita senza precedenti del lavoro da remoto, questa edizione di MindHunter sarà sicuramente di grande interesse per i professionisti e i fornitori di soluzioni in tutto il mondo.

La crescita inarrestabile del lavoro ibrido

La maggior parte degli esperti definisce la “forza lavoro ibrida” come l’insieme di dipendenti che lavorano da remoto (in genere da casa), dipendenti che lavorano in ufficio e altri che lavorano in una combinazione di entrambi.

Global Workplace Analytics, una società di gestione aziendale con sede in California, ritiene che fino al 30% della forza lavoro americana è ormai considerata “ibrida” e prevede che 36,2 milioni di americani lavoreranno da remoto entro il 2025. Il World Economic Forum ha rilevato che meno del 5% dei dipendenti in Europa lavorava da casa prima della pandemia di COVID. Oggi quella percentuale è salita al 12,3%, guidata dalla Finlandia con oltre il 25%.

Uno studio pubblicato l’anno scorso da PriceWaterhouseCoopers mostra che il lavoro da remoto ha riscosso un enorme successo sia tra i dipendenti che tra i datori di lavoro. Questo successo preoccupa tuttavia gli addetti alla protezione delle reti aziendali.

L’impatto del lavoro ibrido sulle strategie di cybersecurity

Secondo il Rapporto SonicWall 2022 sul Cybercrime, gli attacchi ransomware sono cresciuti drasticamente in tutto il mondo nel 2021, con un aumento del 105% rispetto agli anni precedenti. Tra i settori maggiormente colpiti ci sono gli enti pubblici (+1.885%), le aziende sanitarie (755%) e gli istituti scolastici (152%).

Tuttavia, in un sondaggio svolto dalla società di servizi tecnologici Unisys, solo il 61% dei lavoratori in smart working ha riferito di sentirsi in qualche modo responsabile per la salvaguardia della sicurezza digitale della propria azienda. Ad esempio, solo il 21% è allarmato dalle sofisticate minacce online in tempo reale, e circa il 39% dei partecipanti all’indagine Unisys ha ammesso di non essere diffidente nel cliccare su un link sospetto contenuto in un messaggio e-mail.

Secondo un sondaggio condotto da AT&T tra 800 specialisti di cybersecurity dell’area EMEA nel 2021, il 70% delle grandi aziende (con 5.000 o più dipendenti) ritiene che lo smart working ibrido le abbia rese più vulnerabili agli attacchi informatici. Il 31% degli intervistati ha dichiarato che la minaccia principale alla sicurezza informatica della loro azienda sono i dipendenti che lavorano da casa e utilizzano i propri computer e dispositivi IoT.

Il sondaggio di AT&T ha inoltre rivelato che non tutti i datori di lavoro avevano adottato misure basilari per migliorare la sicurezza informatica. Ad esempio, il 32% dei dipendenti afferma che la propria azienda non ha implementato protocolli di accesso aggiuntivi per proteggersi dalle attuali cyber minacce. Il 50% dei dipendenti dichiara infine di non aver avuto bisogno di ulteriori corsi sulla sicurezza informatica dopo il passaggio allo smart working.

Un’analisi accurata della cybersecurity multilivello

Questo webinar offre un approccio pratico alle sfide aziendali e tecnologiche poste dalla forza lavoro ibrida. La discussione sarà incentrata su soluzioni reali, con la consulenza di esperti di cybersecurity e IT Management riguardo all’implementazione di una cybersicurezza su più livelli.

I partecipanti scopriranno l’impatto che queste sfide hanno sul loro ruolo di responsabili IT e perché sono sempre più rilevanti nell’ambito della forza lavoro ibrida.

  • Come gestire i problemi di capacità e visibilità del traffico di rete quando ci sono più utenti all’esterno che all’interno della rete aziendale
  • Come implementare la sicurezza su più livelli quando non si conosce l’identità e la natura dei dispositivi connessi
  • Come le soluzioni basate sul modello SASE (Secure Access Service Edge) e sull’architettura ZTNA (Zero Trust Network Architecture) possono risolvere diversi problemi degli ambienti di rete ibridi
  • Perché il modello SASE può migliorare la disponibilità e l’efficacia delle soluzioni di cybersecurity contro le minacce avanzate.

Le valutazioni dei leader di pensiero della cybersecurity

Considerando la velocità di crescita delle minacce negli ultimi due anni, siamo in corsa contro il tempo per migliorare la cybersicurezza, in quanto il lavoro ibrido aumenta i rischi per ognuno di noi.

Questo webinar offre la possibilità di ascoltare i leader di pensiero della cybersecurity e scoprire metodi e tecniche per proteggere subito le nostre aziende.

Letture consigliate:

World Economic Forum – Quanti sono i lavoratori in smart working nei vari paesi dell’Europa? 

Apollo Technical – Le statistiche sui lavoratori da remoto che vi stupiranno (2022); 

Forbes – Le sfide alla cybersecurity richiedono una protezione adeguata del lavoro da remoto; 

Attacchi BEC: una truffa da 26 miliardi di dollari

Perché i cybercriminali dovrebbero utilizzare strumenti di offuscamento, lanciare cyber attacchi multi-livello, crittografare gli endpoint e contrattare per ottenere un riscatto, quando gli basta semplicemente chiedere i soldi? Questo è il principio alla base degli attacchi di compromissione della posta elettronica aziendale (BEC, o Business Email Compromise), un tipo di attacco informatico che è aumentato in maniera drammatica negli ultimi anni.

L’Internet Complaint Center (IC3) del governo federale degli Stati Uniti, che monitora questi attacchi dal 2013, ha definito gli attacchi BEC come la “truffa da 26 miliardi di dollari”. Probabilmente questo appellativo è già obsoleto, considerando l’aumento del volume di attacchi e il maggiore utilizzo della posta elettronica durante la pandemia.

Anche se gli attacchi ransomware di alto profilo continuano a occupare le prime pagine dei giornali, gli attacchi BEC provocano danni economici molto maggiori. Per esempio, nel 2020 gli attacchi BEC hanno causato perdite per 1,8 miliardi di dollari solo negli Stati Uniti, e rappresentano circa il 40% del volume di affari del crimine informatico a livello globale.

Analisi di un attacco BEC

Sebbene siano considerati un tipo di attacco phishing, in realtà gli attacchi BEC non utilizzano codici o link dannosi, ma si affidano principalmente al social engineering. Questi attacchi colpiscono in modo specifico le aziende che eseguono richieste di trasferimento di fondi legittime e si basano quasi esclusivamente sulla reputazione e l’anzianità di servizio dei richiedenti per garantire la conformità.

Secondo il white paper di Osterman sponsorizzato da SonicWall, dal titolo “Come gestire gli attacchi BEC“, gli autori degli attacchi BEC creano indirizzi e-mail simili a quelli dei dirigenti di alto livello, utilizzano servizi gratuiti come Gmail per creare indirizzi e-mail che sembrano provenire dall’account personale di un dirigente o, più raramente, accedono ai veri account e-mail aziendali dei dirigenti tramite attacchi di phishing o altri mezzi.

Image describing phishing

Qui sopra è riportata un’e-mail BEC che ho ricevuto. Notate innanzitutto il riferimento all’autorità – il messaggio sembra provenire dal CEO di SonicWall, anche se in realtà proviene da un indirizzo esterno – e il senso di urgenza che trasmette. Questo è un esempio piuttosto maldestro, ma molte di queste e-mail sono più sofisticate sia in termini di linguaggio che di realizzazione.

Una volta ottenuto un account e-mail plausibile da cui operare, gli aggressori usano tattiche di social engineering per richiedere alla vittima il pagamento di una fattura valida sul loro conto bancario, per sollecitare un pagamento con una fattura falsa o per dirottare il pagamento degli stipendi su un conto bancario fraudolento.

Poiché questi messaggi trasmettono un senso di urgenza e sembrano provenire da un CEO, da un direttore finanziario o da un’altra figura di alto livello, molti destinatari si affrettano a soddisfare le richieste il più velocemente possibile. Una volta eseguito il bonifico, l’azienda avrà perso una grossa somma di denaro e i criminali informatici potranno festeggiare un nuovo successo.

Quanto sono diffusi gli attacchi BEC?

Gli attacchi BEC sono stati registrati in ogni stato degli Stati Uniti e in altri 177 Paesi in tutto il mondo. Secondo il rapporto più recente dell’IC3, circa 20.000 di questi attacchi sono stati segnalati nel solo 2020. Probabilmente si tratta di una stima per difetto, dato che la ricerca di Osterman ha rivelato che quattro organizzazioni su cinque sono state colpite da almeno un attacco BEC nel 2021. Questo dato aumenta a 9 aziende su 10 nel caso delle medie imprese (con 500 – 2.500 utenti di e-mail).

Ancora peggio, quasi il 60% delle aziende intervistate ha riferito di essere stata vittima di un attacco BEC andato a buon fine o quasi. Per le aziende che hanno subito un attacco andato a buon fine, i costi sono stati notevoli: la combinazione di costi diretti e indiretti derivanti da un attacco BEC ha raggiunto in media una somma di 114.762 dollari. Purtroppo i costi diretti, seppure notevoli per una singola azienda, sono spesso troppo bassi per ottenere un intervento delle autorità e un risarcimento dalle compagnie assicurative.

Gli attacchi BEC possono essere fermati (ma probabilmente non come immaginate)

Molti attacchi utilizzano link e codici dannosi, che possono essere rilevati da soluzioni anti-malware e dai gateway di sicurezza della posta elettronica. Gli attacchi BEC, in particolare quelli provenienti da un indirizzo e-mail legittimo, sfruttano invece tattiche di social engineering che spesso non vengono rilevate da queste soluzioni.

Sebbene tre quarti delle aziende intervistate consideri importante la protezione contro questi attacchi, molte di loro dipendono essenzialmente da tecnologie che non sono mai state progettate per bloccare gli attacchi BEC.

Le aziende non possono fare granché per evitare di cadere vittima di un attacco BEC, come accade ogni anno all’80% (tendenza in crescita) delle aziende, ma ci sono molte altre cose che possono fare per proteggere le loro finanze. Le possiamo riassumere in tre concetti principali: persone, processi e tecnologia.

La tecnologia è la prima linea di difesa contro gli attacchi BEC. Molte soluzioni vantano la capacità di contrastare gli attacchi BEC, ma la loro efficacia varia notevolmente. Per ottenere una protezione ottimale, cercate una soluzione in grado di bloccare gli attacchi BEC e di guidare i dipendenti.

Nell’esempio riportato sopra, avete notato l’avviso per segnalare che l’e-mail proviene dall’esterno dell’organizzazione? Questi avvisi, pur essendo molto semplici, possono fare la differenza tra un tentativo di attacco BEC andato a buon fine e un messaggio esaminato ed eliminato al momento della ricezione.

In particolare nelle aziende che si affidano ancora alle tradizionali tecnologie di protezione, la formazione dei dipendenti è una forma di protezione indispensabile. I dipendenti devono essere istruiti su come esaminare i messaggi e riconoscere indirizzi e-mail contraffatti, errori di grammatica e sintassi insoliti e un falso senso di urgenza.

Inoltre dovrebbero essere predisposti ulteriori processi per contrastare i tentativi di compromissione particolarmente sofisticati, qualora un tentativo di BEC non venga identificato come sospetto dal destinatario del messaggio e-mail. Alcune policy come l’approvazione di più persone per le richieste di modifica di un conto bancario o le conferme fuori banda obbligatorie sono spesso utili come ultima linea di difesa contro gli attacchi di compromissione della posta elettronica aziendale (BEC).

Il ransomware è ovunque

Non c’è dubbio che il ransomware sia in crescita. Nel Rapporto SonicWall 2022 sul Cybercrime, i ricercatori dei SonicWall Capture Labs che si occupano delle minacce hanno riportato 623,3 milioni di attacchi ransomware in tutto il mondo, con un aumento del 105% rispetto all’anno precedente. Molti comparti hanno registrato picchi di tre e persino quattro cifre, come ad esempio il settore pubblico (+1.885%), sanitario (+755%) e dell’istruzione (+152%).

Se la vostra azienda non ha mai subito un attacco di questo tipo, probabilmente considerate il ransomware come un problema inusuale e remoto. Se questo poteva essere vero 10 anni fa, oggi il ransomware colpisce ogni aspetto della nostra vita.

Per illustrare la pervasività del ransomware e la sua capacità di sconvolgere la vita di oguno di noi, abbiamo ricostruito la giornata media di una persona in viaggio d’affari:

Alle 7 in punto, la sveglia del vostro iPhone Apple vi annuncia l’inizio di una nuova giornata. Dopo una doccia con un po’ di bagnoschiuma Avon, indossate un paio di pantaloni Guess e una giacca Boggi Milano, afferrate la vostra valigetta Kenneth Cole e siete pronti per uscire‎‎.

Appena entrati nella vostra Honda Passport vi sintonizzate sul vostro podcast sportivo preferito, per ascoltare i commenti sulla partita giocata ieri sera dai San Francisco 49ers. Siete così concentrati sul programma che quasi dimenticate di fermarvi a fare benzina. Alla stazione di servizio comprate anche una Coca Cola, nel caso vi tocchi aspettare a lungo per il volo.

Una volta arrivati all’aeroporto, fate il check-in e cercate un posto tranquillo per sbrigare un po’ di lavoro. Per fortuna, la lounge dell’aeroporto è deserta a quest’ora. In attesa di imbarcarvi, indossate i vostri auricolari Bose e ascoltate un album dei Radiohead dal vostro laptop.

Il volo è tranquillo, e all’aeroporto Hartsfield-Jackson di Atlanta non ci sono lunghe file di attesa per i bagagli. A questo punto, però, vi è venuta fame. Al terminal A trovate un McDonald’s e ordinate un cheeseburger.

È ancora presto e in teoria potreste fare un giro fuori stasera, ma è stata una lunga giornata e preferite dirigervi in hotel. Lungo la strada verso il Ritz Carlton fate una sosta in una libreria della catena Barnes and Noble e acquistate un graphic novel e una scatola di caramelle SweeTarts, in previsione di una serata rilassante in camera.

Secondo la guida dei programmi via cavo ci sarà una partita dell’NBA alla TV, ma siccome inizia alle 21 avete ancora un po’ di tempo per accedere a Kronos e mettervi avanti con la nota spese. Dato che domani vi aspetta una giornata piena di riunioni, dopo una bella doccia calda infilate il pigiama e le pantofole e vi preparate per andare a letto.

Le informazioni sulle minacce del 2021 mostrano che gli attacchi aumentano su tutti i fronti

Mentre il mondo continuava a confrontarsi con le sfide del 2020, come la pandemia di COVID-19 e il passaggio allo smart working, i cybercriminali lavoravano a quella che nel 2021 sarebbe diventata un’attività ancora più adattabile e redditizia.

Ma mentre i cybercriminali operavano in un mondo in continua evoluzione, i ricercatori di minacce dei SonicWall Capture Labs seguivano i movimenti dei cybercriminali, registrando i luoghi in cui si concentravano gli attacchi, gli obiettivi presi di mira e le nuove tecniche sviluppate. Abbiamo raccolto questi risultati nel Rapporto SonicWall 2022 sul Cybercrime per offrire alle aziende le informazioni essenziali sulle minacce di cui hanno bisogno per combattere la crescente criminalità informatica.

“È fondamentale comprendere gli strumenti e le competenze dei criminali per contrastare i loro attacchi sempre più sofisticati e mirati”, ha dichiarato Bill Conner, Presidente e CEO di SonicWall. “Il Rapporto SonicWall 2022 sul Cybercrime punta i riflettori sulla crescente diffusione del ransomware e di altri tentativi di estorsione digitale”.

Ecco alcuni dei principali risultati del nostro rapporto:

Ransomware

Nel 2021, i ricercatori di minacce dei SonicWall Capture Labs hanno registrato 623,2 milioni di tentativi di ransomware in tutto il mondo, con un aumento del 105% rispetto all’anno precedente. Questo aumento è dovuto in gran parte ad attacchi delle famiglie Ryuk, SamSam e Cerber, che insieme rappresentano il 62% del volume totale di ransomware.

La crescita insolitamente elevata del ransomware è stata accompagnata da tecniche molto aggressive, utilizzate dai gruppi ransomware per estorcere denaro ad aziende e organizzazioni. Le tattiche di doppia estorsione hanno continuato a crescere nel 2021, mentre iniziano a diffondersi nuove e pericolose tecniche di tripla estorsione. Anche gli attacchi alla supply chain e ad infrastrutture vitali sono aumentati, spingendo gli enti legislativi di tutto il mondo a unirsi contro le crescenti minacce del ransomware.

Malware

Mentre gli attacchi di quasi ogni tipo sono aumentati negli ultimi due anni, almeno su un aspetto possiamo fornire una notizia positiva: il volume di attacchi malware è diminuito. Uno sguardo più attento ai dati del 2021 rivela tuttavia che questo calo costante potrebbe terminare a breve.

Sebbene il malware sia ancora in calo del 4% rispetto all’anno precedente, si tratta del calo percentuale più basso degli ultimi anni, con una ripresa nel secondo semestre che ha quasi completamente eliminato il calo del 22% registrato nel primo semestre. Inoltre, il malware non è diminuito ovunque: nel Regno Unito e in India è cresciuto rispettivamente del 48% e del 41%.

Exploit di Log4j

Dall’11 dicembre 2021 al 31 gennaio 2022, i ricercatori dei SonicWall Capture Labs hanno registrato 142,2 milioni di tentativi di exploit della vulnerabilità Log4j – una media di 2,7 milioni di tentativi al giorno. I dati mostrano che gli autori delle minacce puntano ad attaccare queste vulnerabilità a una velocità allarmante, con numerosi tentativi tuttora in corso.

(A questo proposito ricordiamo che SonicWall ha rilasciato diverse signature per aiutare i clienti a proteggersi dai tentativi di exploit di Log4j. Se non avete ancora corretto queste vulnerabilità, vi invitiamo vivamente a farlo al più presto.)

Capture ATP e RTDMI

Nel 2021, SonicWall Capture ATP (Advanced Threat Protection) con Real-Time Deep Memory Inspection (RTDMI)™ è stato l’unico prodotto nella storia dei test ATD di ICSA Labs a ottenere quattro punteggi perfetti, il tutto senza alcun falso positivo.

I dati di SonicWall sull’evoluzione di Capture ATP e RTDMI spiegano come siamo riusciti a raggiungere questo risultato. Nel 2021, RTDMI ha identificato 442.151 varianti di malware mai viste prima, con un aumento del 65% rispetto all’anno precedente e una media di 1.221 varianti al giorno.

Cryptojacking

Con i prezzi delle criptovalute a livelli record nel 2021, neppure il giro di vite sulle operazioni di mining e i maggiori controlli da parte delle autorità sono riusciti a tenere sotto controllo il cryptojacking. I ricercatori dei SonicWall Capture Labs hanno registrato un aumento annuo del cryptojacking pari al 19%, vale a dire una media di 338 tentativi per ogni rete di clienti.

Liberatevi dalle convenzioni con SonicWall Boundless 2022

Mentre le minacce informatiche di quasi ogni tipo continuano ad aumentare, il lavoro dei professionisti della cybersecurity non è mai stato così importante e potenzialmente gratificante. I vettori di minaccia sono ormai così numerosi che la battaglia quotidiana per mantenere sicure le nostre reti ibride riguarda anche la protezione di svariati endpoint in ambienti multivariabili.

Non abbiamo mai perso di vista i nostri partner, che ogni giorno svolgono questo duro lavoro in prima linea. Ecco perché abbiamo dedicato le nostre energie a sviluppare soluzioni nuove, convenienti e all’avanguardia per rafforzare le infrastrutture di cybersecurity. Boundless 2022 è l’occasione ideale per incontrare i nostri partner SonicWall e parlare dei nostri piani futuri comuni.

Abbiamo imparato molte cose, ora è arrivato il momento di condividerle con voi.

Boundless 2022: due giorni di incontri virtuali multilingue

Questo evento creato e realizzato esclusivamente per i partner SonicWall offre contenuti, informazioni e analisi esclusive di esperti per aiutarci a replicare il successo nel 2022 e negli anni futuri. Le presentazioni saranno disponibili in tre fusi orari diversi e nelle lingue dei nostri partner: inglese, italiano, spagnolo, francese, tedesco e portoghese.

L’evento virtuale di due giorni include:

  • Interventi informativi
  • Ospiti famosi come il duo Penn & Teller
  • Sessioni curate dai nostri dirigenti
  • Aggiornamenti sulle minacce attuali
  • Informazioni sulle innovazioni di prodotto
  • Breakout session per i partner nazionali

INOLTRE, il duo di illusionisti Penn & Teller ha chiesto ai partecipanti di portare un mazzo di carte all’evento online per partecipare a un gioco di prestigio in diretta.

Il pensiero Creativo da parte dei nostri Leader

Il tema centrale di Boundless 2022 è la strategia di cybersecurity adottata da SonicWall per aiutare le aziende a colmare il divario tra gli obiettivi di business e la protezione di dipendenti, dati e infrastrutture.

La rinomata coppia di illusionisti Penn & Teller intratterrà i partecipanti ispirandosi indirettamente al tema del nostro evento dedicato ai partner.

Nella loro lunga carriera, i due leggendari prestigiatori hanno rivoluzionato il mondo della magia e dei giochi di prestigio. Sono riusciti a stupire il pubblico con i loro spettacoli e a sconvolgere la comunità degli illusionisti con un approccio divertito e irriverente, rivelando spesso i trucchi dei lori giochi di prestigio.

Allo stesso modo, SonicWall vuole consentire ai partner di liberarsi da metodologie di sicurezza convenzionali e adottare tecniche senza confini grazie a una tecnologia più veloce ed economica. E, analogamente a Penn & Teller, vogliamo dissipare l’alone di mistero che avvolge questo settore, offrendo interventi dettagliati e sinceri dei leader di pensiero della cybersecurity e dei dirigenti di SonicWall.

Sicurezza senza confini: protezione da minacce in continua evoluzione

Il volume di attacchi dell’anno scorso lascia presagire che le aziende dovranno affrontare grandi sfide per stare al passo con i rapidi cambiamenti nel panorama delle minacce. Man mano che la nostra dipendenza dalla tecnologia aumenta, i cyber attacchi avranno ripercussioni su aspetti sempre più importanti della nostra vita.

In qualità di professionisti della cybersecurity, abbiamo il dovere di comunicare ai nostri clienti la gravità delle minacce che dovranno affrontare. Il nostro compito è anche quello di offrire un approccio mirato per difendersi dalle minacce future e immediate.

Abbiamo creato Boundless 2022 per poter evolvere insieme ai nostri partner e puntare a un successo senza confini.

Relatori delle sessioni principali

  • Penn & Teller, illusionisti
  • Bill Conner, Presidente e CEO di SonicWall
  • Bob VanKirk, SVP e Chief Revenue Officer di SonicWall
  • Dmitriy Ayrapetov. VP Platform Architecture di SonicWall

Relatori delle sessioni regionali

  • NORD AMERICA:HoJin Kim, VP, Global Channel Sales
  • AMERICA LATINA:Arley Brogiato, Director, Regional Sales & Edilson Cantadore, Senior SE
  • EMEA:Terry Greer-King, VP EMEA Sales & Osca St Marthe, Senior Director, Solutions Engineering
  • ASIA-PACIFICO:Debasish Mukherjee, VP Regional Sales & Yuvraj Pradhan APAC Head of Presales

Partecipa all’evento nel tuo fuso orario e nella tua lingua

Le iscrizioni a Boundless 2022 sono aperte. I partner possono prenotare un posto online all’indirizzo www.Boundless2022. Di seguito sono riportati gli orari di inizio dell’evento per le Americhe (NOAM, LATAM), l’Europa, il Medio Oriente e l’Africa (EMEA) e l’Asia-Pacifico (APAC):

  • AMERICHE, 23 febbraio 2022: 9:00 PST
  • EMEA, 24 febbraio 2022: 10:00 CET / 13:00 UAE
  • APAC, 24 febbraio 2022: 9:30 IST / 12:00 SGT / 15:00 AEDT

Per maggiori informazioni su SonicWall e Boundless 2022, visitate il sito www.Boundless2022.com.

Nascita e crescita del malware come servizio

Un’indagine approfondita su come operano gli hacker e sul loro nuovo e redditizio modello di business.

Immaginate di far parte di un gruppo di hacker e di trascorrere ore e ore a codificare e perfezionare un pacchetto malware. Poi, finalmente, voi e il vostro team riuscite a colpire alcune aziende con il ransomware. Ovviamente, dopo che avete ottenuto il riscatto altri gruppi metteranno le mani sul vostro duro lavoro e cercheranno di replicarne il successo, ma il vostro lavoro è ormai terminato.

E se invece aveste la possibilità di offrire il risultato del vostro duro lavoro come servizio a pagamento ad altri gruppi? Benvenuti nel mondo del malware as-a-service (MaaS).

Per comprendere l’attuale crisi del malware, dobbiamo provare a entrare nella mente degli hacker che lavorano duramente per creare gli strumenti necessari alla propria attività. Per prima cosa bisogna riconoscere che il malware è software, e il software è business. Alcuni malware sono fatti veramente bene, sebbene il loro scopo sia discutibile. E cosa dire del malware come servizio? Beh, quello è una trovata geniale.

La prova è nei numeri

Molti professionisti che hanno appena iniziato a occuparsi di cybersecurity si stupiscono di come gli hacker siano riusciti a creare un modello di business per supportare il proprio “settore”. Ma perché sorprendersi? In fondo, questa è la stessa community che ha scoperto come violare le nostre reti e i nostri dispositivi, generando una crisi di sicurezza a livello globale. E la prova della loro efficacia è nei numeri.

Quattro mesi fa, SonicWall ha pubblicato l’aggiornamento semestrale del Rapporto SonicWall 2021 sul Cybercrime, ampiamente citato, con la notizia allarmante di un forte aumento di ransomware e altri attacchi dannosi. Purtroppo, le notizie del terzo trimestre non sono state molto migliori: l’aumento del ransomware non è rallentato.

Image that explains the rise of ransomware in Europe and North America

Quest’anno si è già rivelato l’anno più attivo per quanto riguarda il numero di ransomware registrati. Secondo i dati più recenti, questa attività continua a crescere senza alcun segno di rallentamento. Dopo un sorprendente picco di 188,9 milioni nel secondo trimestre, gli attacchi ransomware hanno continuato ad aumentare, raggiungendo un altro record di 190,4 milioni nel terzo trimestre. Il totale di 495,1 milioni di attacchi rappresenta un aumento del 148% rispetto al 2020, confermando il 2021 come l’anno finora più costoso e pericoloso in termini di sicurezza.

Il Maas è un modello di business dimostrativo

Molti software aziendali come Microsoft 365, Google Workspace e Salesforce per citarne alcuni, vengono resi disponibili agli utenti come servizio software, da cui deriva la definizione di software-as-a-service (SaaS). Con questo modello di business, i creatori di applicazioni personalizzabili si occupano dello sviluppo e della manutenzione e gestiscono tutti i tipi di attività.

Si tratta di una soluzione molto vantaggiosa per le aziende che non hanno le competenze software o le capacità per sviluppare applicazioni proprie. Allo stesso modo, anche i gruppi di hacker esperti possono offrire il loro malware come servizio (malware-as-a-service, o MaaS) a persone che desiderano guadagnare attraverso strumenti di hacking, il che ci porta al “ransomware-as-a-service” (RaaS). Entrambe le definizioni descrivono chiaramente le attività svolte da noti gruppi di hacker come Circo Spider, Conti, DarkSide, REvil.

Decine di altri gruppi di cybercriminali concedono in franchising le proprie competenze ad altre bande che dispongono di competenze e funzionalità complementari in settori come phishing, social engineering, strumenti di crittografia, analisi della potenza dei server, raccolta del riscatto. Tutto questo avviene in base ad accordi per condividere i ricavi generati da queste attività congiunte.

Il fatto che possiamo ormai definirlo un modello di business dimostra chiaramente quanto sia pericolosa la situazione. Nell’attuale crisi generata dai ransomware, ogni potenziale aggressore con un qualsiasi livello di competenze può unirsi a un gruppo di hacker e rappresentare una minaccia informatica globale. Chiunque abbia un motivo di rancore e abbastanza tempo a disposizione può elaborare un attacco contro enti pubblici, grandi reti aziendali o persino semplici utenti domestici.

Il Maas come strumento di minaccia pronto all’uso

In effetti, il malware as-a-service (MaaS) è una minaccia “chiavi in mano”. I dati sulle minacce più recenti di SonicWall sono un’ulteriore dimostrazione delle possibili conseguenze, ovvero un aumento del 73% delle varianti di malware uniche.

Nei primi tre trimestri del 2021, SonicWall ha scoperto 307.516 varianti di malware finora sconosciute grazie alla brevettata tecnologia RTDMI™ (Real-Time Deep Memory Inspection) integrata nel suo servizio sandbox Capture Advanced Threat Protection (ATP) basato su cloud. Questi dati preoccupanti significano che i cybercriminali rilasciano in media 1.126 nuove versioni di malware al giorno.

Dcorativ Imag

L’aumento delle varianti, combinato all’aumento delle attività, dimostra che l'”industria degli hacker” ha imparato a diversificare rapidamente il software utilizzato per attaccare reti e computer. Il risultato è che le aziende, i governi e i singoli utenti avranno sempre più difficoltà a proteggersi. Chiaramente, la combinazione di vulnerabilità di sicurezza dimostrate dai precedenti attacchi e l’aumento del MaaS/RaaS ha generato una tipologia di minacce completamente nuove.

Conoscere il nuovo panorama delle minacce

Considerando la rapidità con cui è cresciuto il panorama delle minacce quest’anno, gli operatori di rete di ogni dimensione stanno lottando contro il tempo per contrastare la crisi attraverso una maggiore sicurezza informatica. Una gestione efficace delle vulnerabilità è quindi l’obiettivo principale a cui deve puntare ognuno di noi.

Per questo motivo vi invitiamo ad ascoltare alcuni dei principali esperti di cybersecurity riguardo a questa minaccia emergente. Scoprite come i criminali informatici sfruttano il modello di business del software as-a-service per creare una “economia del cybercrime” in rapida crescita. Questo webinar fornisce informazioni sulle nuove tendenze, offre una definizione del modello di business MaaS/RaaS e spiega cosa potete fare per proteggere la vostra azienda.

Presentato da Federico Diamantini, Solutions Engineer ed esperto di cybersecurity, il webinar esaminerà nel dettaglio i dati relativi al business del MaaS e alcuni esempi di malware già scoperti.

SonicWall offre maggiore scelta e flessibilità nell’ambito dell’evoluzione cloud

Le prestazioni e l’efficacia delle soluzioni di cybersecurity sono importanti. Ma altrettanto importanti sono la possibilità di scelta e la flessibilità, che spesso vanno perse perché i fornitori impongono le proprie opzioni d’implementazione negli ambienti dei clienti.

Creare e implementare controlli di cybersecurity efficaci non è facile. La maggior parte delle aziende dispone di reti ibride e, di conseguenza, richiede una combinazione di soluzioni di sicurezza in loco, virtuali e as-a-service. I fornitori che offrono un unico modello di implementazione aumentano la complessità per i clienti. L’approccio customer-first di SonicWall punta a cambiare questo paradigma.

“Troppo spesso le organizzazioni sono state costrette a cambiare il proprio modo di operare per proteggere l’accesso a reti, dati, dispositivi e personale”, ha dichiarato Bill Conner, Presidente e CEO di SonicWall, in una nota ufficiale. “Ci siamo impegnati a innovare le soluzioni cloud e virtuali per aiutare le aziende a proteggere combinazioni complesse di reti, tra cui implementazioni virtuali, ibride, cloud e on-premise”.

La crescente offerta di soluzioni virtuali, cloud e ibride di SonicWall sfrutta al meglio l’approccio di Boundless Cybersecurity, o sicurezza informatica senza confini, per offrire ai clienti diverse opzioni di implementazione e risolvere le problematiche reali affrontate da PMI, imprese, enti pubblici e MSSP. Le soluzioni cloud di SonicWall consentono di:

  • Risolvere i problemi di sicurezza e connettività degli ambienti cloud e ibridi.
  • Salvaguardare l’accesso alle applicazioni cloud e on-premise e ai carichi di lavoro virtualizzati grazie a moderne funzionalità zero-trust.
  • Proteggere una forza lavoro sempre più distribuita e remota attraverso potenti livelli di sicurezza virtualizzati e funzionalità zero-touch.
  • Semplificare il rilevamento e la risposta alle minacce unificando gli eventi e le analisi di sicurezza in un unico pannello basato su cloud, per facilitare la visualizzazione e la gestione degli allarmi per i rischi più elevati.
  • Garantire una sicurezza uniforme in tutte le reti, indipendentemente dal tipo d’implementazione.

Oltre a questi possibili scenari d’impiego, SonicWall è costantemente impegnata a progettare, implementare, ampliare, ottimizzare e proteggere una grande varietà di reti, tra cui gli ambienti cloud-native e ibridi più complessi. L’annuncio di oggi mostra come SonicWall continui a sviluppare una serie di soluzioni di sicurezza orientate al cloud per i clienti che si trovano in varie fasi del percorso verso il cloud.

Una lezione sulla sicurezza ibrida

Uno di questi casi di successo è l’Università di Pisa, che utilizza le soluzioni cloud e virtuali di SonicWall per gestire un’infrastruttura complessa e distribuita e per proteggere l’apprendimento e il lavoro presso il campus e da remoto.

“L’Università di Pisa collega e protegge una rete ampia e distribuita di sistemi, utenti, applicazioni e servizi per consentire al nostro istituto di fornire i massimi livelli di apprendimento all’interno del campus e da remoto”, ha dichiarato Antonio Cisternino, CIO dell’Università di Pisa. “Per noi è essenziale poter utilizzare gli stessi controlli di sicurezza affidabili, indipendentemente dal modo in cui li implementiamo. Grazie alla crescente gamma di soluzioni virtuali, cloud e ibride, SonicWall ci offre questa possibilità di scelta e flessibilità senza sacrificare gli standard di sicurezza di cui abbiamo bisogno per proteggere e abilitare studenti, docenti e personale.”

SonicWall consente a organizzazioni come l’Università di Pisa di scegliere percorsi di implementazione e tempi di migrazione al cloud adatti alle proprie esigenze, senza costringerli a un rigido approccio orientato a un unico fornitore.

Libertà di scelta

Ogni giorno SonicWall protegge ambienti ibridi reali mediante una combinazione di soluzioni virtuali, cloud e on-premise, tra cui i firewall virtuali NSv, la protezione zero-trust di Cloud Edge Secure Access e Cloud App Security per proteggere le applicazioni SaaS e le reti private virtuali (VPN) SMA senza applicazioni.

Grazie alle possibilità di scelta che offriamo, i clienti sono liberi di implementare ciò che funziona meglio per le loro reti, per passare al cloud al loro ritmo e ottenere una sicurezza uniforme ovunque. I clienti possono gestire facilmente le soluzioni SonicWall da un unico pannello di controllo basato su cloud, denominato Capture Security Center (CSC), che centralizza la gestione e aiuta a rilevare e a reagire alle minacce all’interno delle reti ibride.

Per maggiori informazioni sulle soluzioni cloud di SonicWall, visitare SonicWall.com/cloud.

Il far west dell’IoT

L’evoluzione dell’IoT: una benedizione o una maledizione?

Quella che è iniziata come una tecnologia autonoma chiamata IoT (Internet of Things, o Internet delle cose) si è ora evoluta in un ecosistema di automazione completo per rendere la vita di tutti i giorni più semplice e produttiva. Ovunque si trovano tracce di questa tecnologia, mentre la sua adozione sta salendo alle stelle. Tutti i settori si stanno affrettando a creare “cose” intelligenti: città intelligenti, case intelligenti, auto intelligenti, droni intelligenti e applicazioni intelligenti.

Secondo le previsioni di Statista, nel 2025 ci saranno più di 75 miliardi di dispositivi IoT connessi e funzionanti. Si tratta di un aumento quasi tre volte superiore rispetto al numero di dispositivi IoT installati nel 2019. La stima iniziale era di 23 miliardi nel 2018 e 31 miliardi nel 2020. Capite cosa intendo quando dico che l’adozione di questa tecnologia “sta salendo alle stelle”?

L’IoT e le relative possibilità di automazione offrono numerosi vantaggi. Basta provare per credere. La mia esperienza si basa su dispositivi smart per uso domestico. Tuttavia, in ambito industriale e aziendale l’IoT è ancora più pervasivo e innovativo, grazie alla tecnologia di intelligenza artificiale spesso associata a questi dispositivi.

Giusto per farvi un esempio, vi spiego come la domotica abbia semplificato la mia vita. Ho iniziato con un termostato intelligente che monitora i picchi di utilizzo e un sistema di irrigazione intelligente in grado di gestire automaticamente l’utilizzo dell’acqua in base alle condizioni atmosferiche. Ma la soddisfazione maggiore l’ho avuta dai dispositivi meno evoluti, ovvero degli interruttori intelligenti che accendono e spengono i tradizionali elettrodomestici in base a parametri predefiniti.

Questa enorme diffusione ha fatto scendere il prezzo a soli 4 dollari a dispositivo. Chi potrebbe resistere a un prezzo così conveniente?

Nel giro di poco tempo la mia casa è stata invasa da decine di interruttori intelligenti. In definitiva, l’IoT è davvero una benedizione?

Direi proprio di sì, a patto che vengano adottate certe precauzioni di sicurezza. In caso contrario, può diventare una maledizione. Secondo il Rapporto sul Cybercrime di SonicWall, i dispositivi IoT sono il secondo obiettivo di attacco più comune dopo il ransomware.

Ciò che rende i dispositivi IoT così vulnerabili è la mancanza di un concetto di sicurezza. Pensiamo ad esempio ai produttori di interruttori intelligenti. Per offrire un dispositivo a soli 4 dollari devono necessariamente affidarsi a un firmware open source e non ottimizzato. Una volta rilasciato il dispositivo, non verrà mai applicata una patch anche se viene rilevata una vulnerabilità. Installare questi dispositivi IoT nel proprio ambiente equivale a far entrare un cavallo di Troia!

Il problema della sicurezza è così grave e l’aumento degli attacchi IoT così esponenziale che gli organi legislativi di molti paesi, tra cui Regno Unito, Stati Uniti e Australia, hanno considerato la possibilità di rafforzare le normative in materia di cybersecurity per i dispositivi IoT nel primo semestre del 2021.

Ora sono chiamati in causa i governi. Non si tratta più di enti privati che consigliano l’adozione di misure di sicurezza mediante norme o best practice. L’IoT è davvero il nuovo Far West.

Per tutti questi motivi, è meglio essere preparati!

Come proteggere i dispositivi IoT che si connettono alla vostra rete?

Quali misure si possono adottare per garantire che tutti i dispositivi IoT possano connettersi in sicurezza alla rete aziendale? Ecco tre domande che dovreste porvi:

  1. Il mio firewall è in grado di decrittare e analizzare il traffico crittografato per rilevare eventuali minacce?
    L’uso della crittografia è in crescita, sia per scopi innovativi che per scopi illeciti. Sempre più spesso i criminali informatici nascondono gli attacchi malware e ransomware in sessioni crittografate, quindi è necessario verificare che il proprio firewall sia in grado di applicare l’ispezione deep packet (DPI) alle connessioni HTTPS, come ad esempio DPI-SSL.
  2. Il mio firewall supporta l’ispezione approfondita dei pacchetti per tutti i dispositivi connessi? Provate a pensare a tutte le sessioni web crittografate che ogni dispositivo IoT potrebbe gestire. Dovete quindi assicurarvi che il firewall possa supportare tutte queste sessioni, proteggendo ogni dispositivo da cyber attacchi avanzati. Avere un numero elevato di connessioni con l’ispezione stateful packet non è più sufficiente. Oggi è necessario proteggere le connessioni con l’ispezione approfondita dei pacchetti.
  3. Il mio firewall può garantire connessioni wireless sicure ad alta velocità?
    In teoria, la risposta è molto semplice. Ogni produttore dichiara di fornire la connettività wireless ad alta velocità. Ma siete veramente sicuri? Lo standard wireless più recente è 802.11ac Wave 2, che promette un Wi-Fi multi-gigabit per supportare applicazioni ad alto consumo di larghezza di banda. Gli access point con una connessione fisica al firewall dovrebbero disporre di una porta in grado di supportare queste velocità più elevate. Lo stesso vale per il firewall. Utilizzare una porta da 1 GbE crea un collo di bottiglia sul firewall, mentre le porte da 5 GbE e 10 GbE sono sovradimensionate. Una porta da 2,5 GbE è la scelta migliore.

Approfondimenti