Al giorno d'oggi il miglioramento della sicurezza di rete è una priorità per qualsiasi azienda e organizzazione. La storia della sicurezza di rete ha avuto inizio intorno al 1950, quando si è iniziato a comprendere il valore intrinseco dei dati. Ciò è avvenuto durante una serie di eventi mentre l'Era digitale e dell'informazione si affermava nella seconda metà del XX secolo.
Verso la fine degli anni Sessanta e l'inizio degli anni Settanta, l'archiviazione digitale è diventata una realtà. I grandi mainframe ubicati in strutture fisiche erano responsabili dell'archiviazione di queste informazioni e l'accesso a questi repository di archiviazione era consentito collegandosi direttamente al mainframe stesso o accedendo ai dati del mainframe da uno dei tanti terminali all'interno dell'edificio. Gli utenti pionieristici della tecnologia di archiviazione digitale non avevano problemi di protezione delle informazioni aziendali sensibili, dal momento che occorreva effettivamente trovarsi all'interno della struttura per accedere alle informazioni.
Meno di dieci anni dopo, di pari passo con il numero sempre maggiore di dati archiviati, si è verificato un cambiamento nell'approccio: i dati avevano un valore e includevano grandi volumi di informazioni di identificazione personale: dati di carte di credito, numeri di conti correnti bancari, rendiconti finanziari, dettagli personali, informazioni demografiche su ampi gruppi di popolazioni. In seguito a questo cambiamento, le informazioni hanno iniziato a diventare un bene.
Questo era solo l'inizio del futuro della sicurezza di rete, dal momento che la rivoluzione dei dati sarebbe proseguita, introducendo cambiamenti nelle strategie di sicurezza. Tra soli cinque anni, i nostri dati collettivi in tutto in mondo raggiungeranno i 175 zettabyte: è difficile immaginare quanto sia grande effettivamente uno zettabyte, un multiplo dell'unità byte per le informazioni digitali. Pensa a immaginare 175 seguito da ben 21 zeri. Questo ingente volume di dati digitali includerà database, video, foto, tutti i tipi di app e molto altro ancora.
La rapida proliferazione dei dati digitali ha portato con sé un nuovo rischio: che le informazioni più sensibili finissero nelle mani delle persone sbagliate.
L'introduzione di Internet e dell'accesso online hanno persino incrementato questo rischio. Non solo le aziende erano in possesso di grandi quantità di informazioni personali su dipendenti e clienti, ma hanno anche iniziato a condividere, commercializzare, vendere e reimpacchettare questi dati, introducendo rischi e problemi di sicurezza ancora più importanti.
Da quando i dati sono diventati un bene dal valore inestimabile, sono iniziati i crimini informatici ed è nato il moderno approccio alla protezione della sicurezza informatica. Qualsiasi cosa che abbia un valore può essere acquistata, venduta e, cosa più importante, rubata. Le aziende dovevano far fronte alla nuova realtà che le informazioni sensibili andavano tenute al sicuro dai criminali informatici.
In effetti, uno studio oggi mostra che entro il 2023 più di 33 miliardi di record di dati verranno rubati dai criminali informatici, con un incremento del 175% dal 2018.
Qual è il futuro della sicurezza di rete?
Il moderno approccio alla difesa da minacce e attacchi informatici consiste nel disporre di tanti livelli quanti ne servono per impedire a un hacker di accedere alle informazioni sensibili e più importanti. Non è tanto diverso da come erano edificate le fortificazioni medievali: i terreni coltivati si trovavano verso l'esterno e più livelli di mura di cinta impedivano l'avanzata del nemico, con i possedimenti più importanti e la nobiltà al riparo dietro le mura più interne.
Questa strategia di sicurezza multi-livello, oggi definita Difesa in profondità, è molto importante per le aziende e le organizzazioni. Sebbene per qualsiasi rete IT sia difficile essere completamente protetta dagli attacchi informatici, utilizzando più livelli di sicurezza anziché un solo livello di protezione è possibile rendere più difficile ai criminali informatici l'accesso alla rete. La chiave è prendere in considerazione e proteggere tutti i potenziali punti di accesso alla rete.
Ad esempio, le grandi organizzazioni aziendali hanno spesso un'ampia combinazione di livelli di sicurezza: firewall, strumenti per l'ispezione dei contenuti, antivirus per gli endpoint, server proxy e molto altro, per proteggere dati aziendali e dei clienti. Per un criminale informatico ognuno di questi elementi rappresenta un livello che deve essere superato, spesso prima di passare a quello successivo. Se un codice dannoso riesce a oltrepassare il firewall, potrebbe esserci un altro livello di difesa che ne impedisce l'esecuzione. Oltre a questo, potrebbero esserci altri processi di ispezione dei contenuti.
Il reparto IT deve tenere conto non solo dell'efficacia delle soluzioni multi-livello contro i crimini informatici, ma anche delle costanti minacce interne nei confronti delle reti IT.
Prima del COVID-19 i dipendenti portavano spesso i laptop a casa per continuare a lavorare. Oggi, invece, gli esperti prevedono che il lavoro in remoto potrebbe essere diventato una condizione definitiva. Ne consegue un maggiore rischio di minacce interne.
I lavoratori si connettono a più dispositivi personali e aziendali da nuove posizioni, al di fuori dalla rete aziendale. Questo può causare un'infezione malware attiva in un'azienda. Una strategia di difesa in profondità che includa la protezione a livello del DNS sotto forma di firewall o gateway Web sicuri è fondamentale per evitare il download o l'esecuzione di codice dannoso nell'ambiente domestico distribuito di oggi.
Che cosa include uno stack tecnologico moderno?
Nello stack tecnologico moderno la sicurezza di rete continua a essere la priorità assoluta. Per le aziende che gestiscono informazioni particolarmente sensibili, devono essere soddisfatti anche gli standard di conformità. Questi standard prevedono che debba essere applicato un livello minimo di protezione. Inoltre, dipendono praticamente al 100% dallo stack tecnologico progettato per impedire a utenti malintenzionati di violare le difese di sicurezza di rete.
La sicurezza di rete può essere rafforzata valutando in primo luogo la superficie di attacco di un'azienda, che corrisponde al numero di punti di accesso attraverso i quali l'autore di un attacco può provare a entrare in un ambiente IT. Altre misure di consolidamento consistono nell'identificare e assegnare le priorità ai rischi con il maggiore impatto sulla rete, nonché nell'utilizzare un insieme di soluzioni e processi per sviluppare uno stack tecnologico adeguato e una corretta strategia di sicurezza informatica.
Pertanto, la valutazione dei rischi è un importante primo passo nella definizione della strategia appropriata. Dopo la valutazione è importante scegliere un numero di servizi di sicurezza efficace e gestibile. Le best practice raccomandano l'utilizzo del minor numero di strumenti e processi possibile per risolvere le sfide IT con priorità elevata per i massimi livelli di efficienza e velocità. Lo stack di sicurezza di rete include intelligence sulle minacce e servizi di prevenzione che non solo forniscono la giusta protezione ma consentono anche agli amministratori IT di oggi di gestire al contempo i numerosi impegni e lo stack tecnologico.
Questi strumenti di sicurezza di rete possono includere:
- Sistemi IDS (Intrusion Detection System) in grado di eseguire una scansione e avvisare l'utente in caso di rilevamento di minacce o accessi non autorizzati.
- Sistemi IPS (Intrusion Prevention System) per la ricerca di traffico dannoso che è riuscito a oltrepassare il firewall.
- Prodotti per la protezione degli endpoint, come un antivirus o un software di protezione email, per offrire una prima linea di difesa per i dispositivi che si connettono alla rete, nonché per le comunicazioni in entrata e in uscita.
- Strumenti SIEM (Security Information and Event Management) per consentire agli amministratori IT di configurare avvisi specifici collegati ad azioni specifiche, migliorandone così la visibilità nello stack.
- Strumenti NAC (Network Access Control) per aumentare la visibilità di un amministratore IT con governance dei criteri, governance degli utenti e reazioni automatiche ai tentativi di intrusione più comuni.
- Strumenti per la sicurezza del cloud per la gestione remota di dispositivi, dati e reti da una posizione centrale.
- Strumenti per il controllo degli accessi fisici e digitali per consentire solo a utenti o dispositivi autorizzati di accedere a informazioni, reti o proprietà dell'azienda.
Una strategia di difesa in profondità con misure di sicurezza gestibili, efficaci e multi-livello può fare la differenza nell'ambito della protezione delle reti.