La complementarietà delle offerte delle due aziende consente l’analisi e il controllo del traffico crittografato e una risposta ad oltre l’80% delle esigenze di security
La digital transformation è un dato di fatto che sta profondamente modificando il modo di essere presenti sul mercato e di produrre e che offre un concreto beneficio al business ma, rovescio della medaglia, facendo svanire le barriere fisiche che sino ad ieri proteggevano le aziende apre ampi spazi per attacchi alle applicazioni e ai silos di dati, sino a coinvolgere ambienti industriali e infrastrutture critiche .
Una risposta, evidenzia Renaud Bidou, Technical Director Southern Europe di Trend Micro, si è cercato di darla facendo un crescente ricorso alla crittografia ma anche con chiavi di cifratura di lunghezza crescente e algoritmi sofisticati, di reti private e quanto la tecnologia ha reso disponibile, si è scoperto che i cyber criminali riescono lo stesso a farsi strada e a penetrare le difese poste in atto.
La crittografia, è vero, garantisce la riservatezza dei dati scambiati su una rete aziendale, ma può essere anche manipolata per impedire il rilevamento di azioni dannose e un attaccante può stabilire un canale di comunicazione illegittimo e, tramite vettori, estrarre informazioni dai dispositivi di rete e in rete senza essere rilevato. E la cosa può andare avanti per settimane o mesi prima che qualcuno se ne accorga.
Esperienze complementari per una sicurezza a 360°
E’ a questa situazione critica che si è proposta di dare una risposta la partnership tra Trend Micro e F5, le cui esperienze e soluzioni sono complementari e che nel loro insieme, evidenzia Trend Micro, sono in grado di dare una positiva risposta ad oltre l’80% delle esigenze di sicurezza di una rete e di una infrastruttura IT, compreso quanto attinente ai sempre più diffusi ambienti IoT e Industrial IoT
Ma quali sono gli elementi chiave su cui si deve basare una strategia per contrastare attacchi sempre più pericolosi? .I punti chiave, e pilastri della sua vision, nell’affrontare e contrastare gli attacchi alla sicurezza – ci ha illustrato Bidou – sono essenzialmente tre. soluzioni ibride; artificial intelligence e analytics; Interconnection.
In sostanza, si tratta di disporre di un sistema di sicurezza distribuito su tutti i livelli di una infrastruttura IT, da quella fisica a quella applicativa, cloud ibrido o multi-cloud incluso, che tramite l’analisi comportamentale e evoluti analytics permetta di individuare al loro insorgere le deviazioni da comportamenti normali sia della rete che degli utenti e delle applicazioni , ed intervenire automaticamente incapsulando il dispositivo, l’applicazione o l’area di rete interessata impattando il minimo possibile sul restante IT.
Naturalmente, osserva Bidou, se è complesso intervenire in un normale ambiente IT, più complesso è proteggere adeguatamente una infrastruttura industriale che sia evoluta verso l’IIoT, perché in questo caso si aggiungono due fattori ulteriori che devono essere gestiti: il primo è il fatto che in molto ambienti sono in esercizio soluzioni SCADA e quindi vanno gestiti prodotti di generazione anche datata e nativamente insicuri, il secondo è che la risposta a un attacco deve essere rapidissima perché in molte industrie non si può accettare il fermo macchina o di un impianto nemmeno per pochi secondi.
«In un tale scenario un ruolo chiave nel garantire la protezione, oltre a considerare il contesto, lo ha sempre più il modo di sviluppare le applicazioni e il come è organizzato il DevOps, che si avvia ad essere l’approccio obbligato per una sicurezza a prova di hacker», ha osservato Bidou.
Traffico crittografato e protetto
La partnership tra Trend Micro e F5 Networks si propone, per quanto concerne l’infrastruttura di trasporto e di rete, di abilitare l’analisi e il controllo in profondità del traffico crittografato, a partire dai canali dedicati al Command & Control (C&C), fino al rilevamento degli Advanced Persistent Threat (APT) e, in particolare:
- Intercettare ed analizzare il traffico SSL in uscita, effettuato tramite la combinazione di SSL Orchestrator di F5 Networks con Trend Micro Deep Discovery Inspector). In pratica, i flussi in uscita vengono crittografati in modo da rendere complessa la loro analisi. L’orchestrator decritta poi il traffico SSL e lo trasferisce a Trend Micro Deep Discovery Inspector per l’analisi e la notifica di azioni sospette.
- Scansione dei file, realizzata tramite la combinazione delle soluzioni Big IP di F5 Networks e di Trend Micro Deep Discovery Analizer. Big IP (con funzione di Load Balancer) invia a Trend Micro Deep Discovery Analizer i file in transito, per un’analisi del contenuto dinamico in una sandbox, ad esempio un documento caricato su un’applicazione Web o trasmesso tramite un’API. Qualsiasi contenuto dannoso, sia esso un file, una macro o un URL contenuto in un file, viene bloccato da Deep Discovery Analizer, blocco che protegge il server di destinazione da qualsiasi infezione.
«Attraverso l’integrazione delle tecnologie Trend Micro e F5 Networks, le aziende possono ora sfruttare il meglio dei due mondi: proteggere la privacy dei dati implementando la crittografia all’avanguardia e garantendo la sicurezza del traffico sia in entrata che in uscita», ha commentato Alessandro Fontana, System Integrator Alliance Manager Trend Micro Italia.