Tratto dallo speciale:

Cybersecurity: innovazione in 5 mosse

di Anna Fabi

31 Gennaio 2017 08:30

Fortinet fa il punto sugli sviluppi innovativi in ambito Cybersecurity che ci attendono nel 2017.

Il mondo non sta mai fermo. In ambito tecnologico, questo comporta che innovazione e progresso costanti siano necessari per garantire sopravvivenza e crescita ai solution provider. In tema di cybersecurity, questa convinzione è ancora di più vitale importanza. Molti hacker sono persone estremamente intelligenti. C’è un solo modo per avere la meglio su questi ultimi: essere ancora più smart – e possibilmente più rapidi e creativi. E’ questo il motivo per cui ricerca e sviluppo sono attività fondamentali nel campo della sicurezza. I solution provider del settore devono offrire tecnologie di rete e security aperte e integrate che consentano alle aziende di individuare e reagire rapidamente ai cambiamenti nelle tecniche di attacco, essere più proattive, nonché scalare e predisporre le proprie misure di sicurezza al crescere del business. Per far fronte a queste numerose esigenze – a volte in lassi di tempo molto limitati – i provider tecnologici devono essere in grado di spingersi oltre i limiti tradizionali per poter innovare a livello dell’intero ecosistema.

Guardando al 2017, lo scenario delle cyber minacce continua tuttavia a evolvere e diventare sempre più complesso. Per questo motivo, vorrei soffermarmi su alcune aree che necessitano di un notevole investimento in ricerca e sviluppo nei prossimi 12 mesi.

=> IoT nuova frontiera cybercrime

1. Analisi approfondita

Nel corso degli anni hanno fatto il loro ingresso sulla scena differenti tecnologie di detection. Si è cominciato con le signature (una tecnica che fa il confronto tra un pezzo di codice non identificato e un malware noto), poi con l’heuristics (che tenta di individuare il malware sulla base di caratteristiche comportamentali nel codice), seguito dalla sandboxing (tramite la quale il codice sconosciuto viene eseguito in un ambiente virtuale per osservare se sia maligno o meno) e l’apprendimento automatico, noto anche come machine learning (che sfrutta algoritmi sofisticati per classificare il comportamento di un file come maligno o innocuo, prima che un analista prenda la decisione finale).
Ora è apparsa sul mercato una nuovissima tecnologia, chiamata apprendimento approfondito – o deep learning. Si tratta di una forma avanzata di intelligenza artificiale che utilizza un processo simile a quello con cui la mente umana impara a riconoscere le cose. Potenzialmente può avere una grande impatto sulla cybersecurity nel rilevare malware zero-day, nuovo malware e APT (Advanced Persistent Threats) molto sofisticate. Una volta che la macchina impara a riconoscere il codice maligno, in fase di analisi di codice sconosciuto, può distinguere con estrema precisione – e quasi in tempo reale – quello maligno dal benigno. Può essere inoltre stabilita in modo automatico una policy volta a eliminare, mettere in quarantena il file o dare esecuzione ad altre azioni specifiche, e queste nuove informazioni possono in seguito essere automaticamente condivise sull’intero ecosistema di sicurezza.

2. Big data per la correlazione dei log

La componente IT è fortemente radicata nella nostra vita personale e professionale, fattore questo che comporta la creazione di un volume sempre maggiore di dati, raccolti e archiviati in tutto il mondo. E poiché resta sempre valido il principio per cui maggiore è la visibilità sugli eventi di cui gode un provider di soluzioni di sicurezza, maggiori sono le opportunità a sua disposizione per mettere in relazione i vari aspetti, comprendere le minacce e di conseguenza proteggere la rete nel suo complesso, l’analisi dei big data utilizzata per dare un senso alla crescita esponenziale dei log di eventi rappresenterà un’importante area di ricerca nel 2017.

3. Rafforzare la sicurezza dei container

L’esecuzione di applicazioni all’interno dei container invece che su macchine virtuali sta prendendo sempre più piede. Al centro dell’ecosistema esistono soluzioni come Docker, un progetto e piattaforma open source che consente agli utenti di implementare, distribuire e gestire applicazioni Linux all’interno dei container. Sono numerosi i benefici offerti da questo tipo di tecnologia, inclusi semplicità d’uso, configurazioni e implementazioni più rapide e altro ancora. Tuttavia esistono anche diversi lati negativi, che includono per esempio la possibilità di exploit del kernel, attacchi DoS e violazioni dei container. Nel 2017 sarà fondamentale incrementare gli sforzi della ricerca volti a ottimizzare la tecnologia dei container, dato che si prevede un utilizzo della stessa su scala sempre più ampia.

4. Proteggere il vCPE

Sempre in tema di virtualizzazione e cloud, il virtual customer premise equipment (vCPE) rappresenta un’altra area sulla quale intensificare gli sforzi di ricerca. Al giorno d’oggi le esigenze di business cambiano rapidamente e le aziende necessitano di flessibilità per adattare le proprie filiali a questi cambiamenti in modo rapido e sicuro. Devono essere in grado di implementare nuovi servizi on-demand da un’unica piattaforma, senza i costi e la complessità legati a implementazione e gestione di dispositivi addizionali.

Il vCPE rappresenta un modo con cui i managed service provider (MSP) offrono alle aziende servizi di rete – per esempio firewall e connettività VPN – utilizzando software piuttosto che dispositivi hardware dedicati. Virtualizzando il CPE, i provider possono semplificare e accelerare l’offerta di servizio, configurare e gestire da remoto i dispositivi, nonché consentire ai clienti di richiedere nuovi servizi o modificare quelli esistenti on-demand.

5. Aiutare le aziende a sfruttare reti WAN software-defined

Un numero sempre maggiore di aziende richiede tecnologie WAN basate su cloud, più flessibili e aperte, piuttosto che optare per l’installazione di tecnologia WAN proprietaria o specializzata, che spesso comporta circuiti fissi o hardware costoso. Ciò favorisce la crescita di Software Defined Wide Area Network (SD-WAN), reti che eliminano il costoso hardware di routing fornendo connettività e servizi tramite cloud. La tecnologia SD-WAN consente inoltre di controllare la connettività mediante cloud software. La tecnologia SD-WAN ha tutto il potenziale per migliorare la sicurezza di rete in diversi modi, per esempio consentendo al traffico di essere facilmente crittografato o alla rete di essere segmentata, limitando così l’impatto di un attacco a un’area limitata e gestibile.

________

di Michael Xie, Founder, President & Chief Technology Officer, Fortinet