La trasformazione dei modelli di lavoro, con il generale ricorso allo smart working a partire dall’inizio della pandemia da Covid19, ha avuto conseguenze pesanti in termini di utilizzo di tecnologie digitali, e sta comportando un importante ripensamento delle priorità in termini di cybersecurity.
Una recente ricerca di Microsoft, condotta su 800 aziende UK, Usa e Germania, ha registrato che per il 54% dei manager della security c’è stato un importante incremento di attacchi di phishing in questo periodo. Il lavoro da casa – spesso organizzato facendo ricorso a strumenti in uso delle persone – ha richiesto un ripensamento delle misure di sicurezza, improntato però il più possibile a garantire una buona user experience. Produttività, semplicità d’uso e sicurezza hanno dovuto andare avanti di pari passo, in modo da non sacrificare ulteriormente le condizioni di lavoro delle persone, già provate da una situazione fuori dall’ordinario.
In un contesto in cui gli accessi avvenivano in gran parte da remoto, gli strumenti e i dati erano spesso posizionati in cloud, si è potuto verificare con mano che i vecchi paradigmi della sicurezza tradizionale non avrebbero più funzionato. Ecco quindi uno spostamento di interesse verso ambiti come l’autenticazione multifattore, l’endpoint security, le soluzioni anti-phishing, le VPN (chiaramente), e soprattutto (fondamentale) la formazione delle persone.
Come è stato detto da più parti, l’effetto principale della pandemia è stato un’accelerazione dei processi di trasformazione digitale. Dal punto di vista della cybersecurity, questo ha significato, fin dai primi giorni, rispondere a un maggior numero di attacchi e proteggere una superfice vulnerabile molto più ampia. Le aziende sono chiamate ad assicurare la resilienza in un nuovo scenario, utilizzando una combinazione di strategie, tecnologie e processi per elevare la propria capacità in questo campo.
Un ruolo fondamentale è oggi quello del cloud: secondo l’analisi effettuata da Microsoft, le aziende più avanti nel percorso verso il cloud sono in generale quelle che rispondono anche meglio alle minacce cyber. Non vanno però sottovalutati i rischi del cloud: dalle risposte delle aziende emerge infatti che – anche se in misura minore rispetto agli ambienti on-premises – anche quelli in cloud sono stati colpiti nell’ultimo periodo da attacchi cyber.
Gli attacchi di phishing andati a segno hanno infatti visto come vittime una maggioranza di aziende “principalmente on-prem” (36% delle risposte), rispetto a un 26% rappresentato da aziende “principalmente in cloud”. Il tema della messa in sicurezza degli ambienti cloud sta inoltre diventando sempre più importante.
Grande interesse per il modello Zero Trust
Il modello Zero Trust (ZT) richiede che non si autorizzi nessun accesso alla rete se
- non si è verificato chi è;
- se non si sa tutto del device con cui ci si collega;
- se non si dispone dell’autorizzazione ad accedere a particolari sistemi, dati, applicazioni.
Anche se poco utilizzato fino ad oggi, il modello ZT (ne abbiamo parlato in questo articolo) ha subito un incremento di interesse negli ultimi mesi. La situazione che si è andata creando con i vari lockdown nazionali ha infatti obbligato a impostare la cybersecurity sulla base di regole diverse, passando da un approccio statico (basato sul perimetro da proteggere), a uno molto più dinamico, che varia di volta in volta in base agli asset critici, alle persone, ai device utilizzati.
Come riporta il NIST USA (che nell’agosto 2020 ha pubblicato un documento con le proprie specifiche per l’adozione di ZT), “il modello Zero Trust ha come obiettivo la protezione di risorse critiche (asset, servizi, workflow, account di rete, ecc.), invece che segmenti di rete, in quanto la posizione in rete non è più vista come il principale componente della postura di security di una risorsa. Il modello assume che non si può più assegnare una fiducia intrinseca a un asset o a un account solo in base alla sua localizzazione in rete o sulla base di chi è il proprietario dell’asset (aziendale o personale). Gli aspetti di autenticazione e autorizzazione (sia per persone che per device) sono funzioni da completare prima di ogni sessione. Il modello risponde alle nuove esigenze di collegamento di utenti remoti, bring your own device (BYOD), asset in cloud”.
Secondo l’analisi di Microsoft, oggi il 51% delle aziende intervistate (parliamo però solo di UK, USA e Germania) – alle prese con la difficoltà di mantenere la sicurezza con un gran numero di persone che accedevano dalla propria abitazione – hanno pensato di accelerare il proprio percorso verso ZT. È possibile che in futuro questo diventi anche uno standard adottato a livello generale.