di Francesco Pagano, Consigliere Aidr e Responsabile servizi informatici Ales spa e Scuderie del Quirinale
Non è una novità: la tecnologia si evolve con estrema rapidità e chi ha il compito di mantenere i sistemi di sicurezza ha sempre dovuto adattare strategie e strumenti per riuscire a tenerne il passo. Il fenomeno di digitalizzazione che ha interessato il tessuto produttivo e l’intera società negli ultimi anni, però, rappresenta un vero salto di qualità e ha cambiato completamente le carte in tavola anche per chi si occupa di cyber security.
Nella sua declinazione tradizionale, infatti, la cyber security si incentrava sul concetto di “perimetro”, attraverso una logica che distingueva nettamente tra risorse interne alle reti e risorse esterne. Schematizzando, la logica era quella di considerare affidabile l’attività interna al perimetro e sottoporre a controlli (e blocchi) tutto ciò che proveniva dall’esterno. Questa impostazione, però, non è più adeguata a proteggere le nuove infrastrutture IT.
A concorrere a una vera e propria “evaporazione” del perimetro hanno infatti concorso due fattori che caratterizzano ormai le modalità di erogazione e fruizione dei servizi digitali. La prima è rappresentata dalla massiccia adozione di strumenti basati su piattaforme cloud, che hanno portato aziende e organizzazioni a esternalizzare i servizi in data center lontani dalle loro strutture fisiche, allargando il concetto di rete e modificandone radicalmente le caratteristiche.
Un cambiamento che non è soltanto fisico, ma funzionale. Alla visione statica di servizi erogati on premise, si è sostituito un ecosistema estremamente dinamico e versatile, che permette di sfruttare la virtualizzazione per creare nuovi servizi, duplicarli o modificarli e adattarli alle esigenze dell’azienda in tempo reale. Qualcosa che non può essere controllato e protetto attraverso l’uso di regole a livello firewall come avveniva nella logica della difesa del perimetro. Sul lato della fruizione e dell’accesso ai servizi stessi, il panorama è stato completamente stravolto dagli strumenti mobile, che hanno a loro volta scardinato quella logica di “interno” ed “esterno” obbligando gli esperti di sicurezza a cambiare completamente approccio. L’attenzione, nel panorama odierno, non può più essere rivolta al “dove” ma al “chi” accede a risorse e servizi. L’autenticazione degli accessi e la gestione dei privilegi relativi, di conseguenza, diventa uno dei pilastri della nuova cyber security. La declinazione di questa nuova prospettiva, oltre a una evoluzione sotto il profilo culturale, richiede l’adozione di nuovi strumenti L’implementazione di sistemi di verifica degli accessi richiede l’uso di sistemi basati sullo user behaviour (l’analisi delle abitudini dell’utente registrate sulla base di uno storico della sua attività a livello di orari, geolocalizzazione e identificazione dei dispositivi utilizzati) e di sistemi di autenticazione multi-fattore che garantiscano la verifica dell’identità in ogni sessione.
Il controllo dei servizi erogati attraverso piattaforma cloud, invece, necessita di un sistema di monitoraggio degli eventi di sicurezza (SIEM) e di team di addetti alla cyber security che siano in grado di gestirne il funzionamento.
Con un problema: i talenti, in questo settore, sono terribilmente rari.