tratto dal white paper gratuito “Soluzioni per la sicurezza sul cloud”
Le aziende operano in un mondo in costante evoluzione. Oltre tre miliardi di persone sono connesse a Internet, spesso da più dispositivi. Gli utenti trascorrono sempre più ore della loro vita online: comunicano, fanno acquisti, trascorrono il loro tempo libero e lavorano. Per le aziende, sia pubbliche che private, ciò rappresenta un significativo cambiamento nel modo di coinvolgere i clienti e i dipendenti.
Per tali organizzazioni, la maggior parte delle attività quotidiane adesso si svolge al di fuori del tradizionale ufficio. Le relazioni con i clienti e i collaboratori vengono gestite tramite Internet, così come l’esecuzione di transazioni finanziarie, la trasmissione di dati aziendali sensibili e la comunicazione su reti pubbliche. A tale scopo, le aziende stanno spostando sempre più applicazioni in reti presenti in Internet, in modo che i clienti possano acquistare 24 ore su 24, 7 giorni su 7, e i dipendenti possano accedere alle risorse di cui hanno bisogno in qualsiasi momento della giornata lavorativa a livello globale. Un cambiamento che investe tutte le aziende, comprese quelle manifatturiere.
Di conseguenza, gli autori degli attacchi possono accedere più facilmente a un numero più ampio di risorse aziendali e istituzionali ad alto valore. Gli autori degli attacchi hanno quindi adattato i propri metodi, sviluppando nuovi attacchi che non si basano più esclusivamente sulla forza bruta per rendere inattivo un servizio, ma testano e sfruttano le vulnerabilità dell’applicazione per sottrarre i dati o ottenere guadagni finanziari anche dal possesso di ricette produttive o di progetti di macchine e impianti.
Uno scenario dinamico
Lo scenario delle minacce è in costante evoluzione e le organizzazioni devono aggiornarsi per stare al passo con il flusso ininterrotto di nuovi attacchi. Tuttavia, la crescente rapidità dei cambiamenti degli ultimi anni richiede un approccio alla sicurezza rivoluzionario e non evolutivo. Quando confrontano i diversi approcci alla sicurezza, le organizzazioni devono considerare i punti forti e i punti deboli di ogni soluzione, valutando non solo il modo in cui questa è in grado di far fronte agli attacchi di oggi, ma anche l’efficacia con cui saprà reagire agli attacchi futuri. Oltre alle metriche di scalabilità e performance standard, anche l’architettura e l’adattabilità consentono di determinare l’efficacia di una soluzione di sicurezza nel lungo termine. In che misura l’architettura della piattaforma è in grado di difendere da nuovi attacchi non ancora scoperti? Con che velocità rileva e identifica i nuovi attacchi prima di poterli mitigare? A queste e altre domande rispondono i white paper realizzati da Akamai e scaricabili gratuitamente.
Per le organizzazioni che oggi operano online, trovare il giusto partner significa molto di più che proteggere semplicemente le risorse IT. Il giusto partner, come Akamai, può completare la strategia online di qualsiasi organizzazione con la giusta combinazione di sicurezza e performance e può inoltre aiutare le organizzazioni a operare online con meno rischi, sfruttando le risorse per offrire una migliore esperienza in Internet ai propri utenti.
Un panorama di minacce informatiche sempre nuove
Da quando le organizzazioni operano online, gli autori degli attacchi sono alla costante ricerca di modalità per colpirle. Parallelamente all’evoluzione di Internet, le tecniche e i metodi utilizzati sono cambiati per sfruttare le vulnerabilità esistenti. La sfida della sicurezza web risiede proprio in questa natura mutevole. Gli autori degli attacchi sono sempre un passo avanti rispetto all’IT e continuano a espandere la portata degli attacchi tramite imponenti botnet o cercando nuovi modi per mettere fuori uso l’infrastruttura e le applicazioni web.
Attacchi DDoS di dimensioni crescenti Una delle minacce alla sicurezza oggi più comuni e ampiamente diffuse è l’attacco DoS. Gli attacchi DoS tentano di interrompere un servizio Internet critico sovraccaricando un componente dell’infrastruttura di supporto, ad esempio un server web o un dispositivo di rete oppure utilizzando la larghezza di banda di rete disponibile.
Alla base dell’aumento delle dimensioni degli attacchi DDoS volumetrici ci sono due tendenze: • Da una parte, la crescita della capacità di generazione del traffico delle grandi botnet, derivante sia da un numero crescente di dispositivi connessi che dalla loro capacità di elaborazione. Per inciso, le botnet non solo hanno dimensioni in aumento ogni anno, ma i bot individuali stanno diventando sempre più potenti grazie all’aumentare della velocità dei computer e alla diminuzione del costo della larghezza di banda. Dall’altra, la continua scoperta di nuovi vettori di attacco, ad esempio DNS, NTP e riflessione SSDP. Le tecniche basate sulla riflessione sfruttano le vulnerabilità nei servizi Internet esistenti per generare attacchi molto più ampi rispetto a quelli possibili.
Questa rapida crescita evidenzia la difficoltà nel difendersi dagli attacchi DDoS volumetrici. Le singole organizzazioni possono continuare a investire nella larghezza di banda aggiuntiva della rete e nei dispositivi di rete con performance superiori. Tuttavia, avranno sempre difficoltà nel rispondere agli attacchi DDoS più imponenti al momento. Questi attacchi sfruttano il potere di Internet per una scalabilità che va oltre le risorse finanziarie e tecnologiche delle singole organizzazioni.
Identificazione delle applicazioni per il furto dei dati
Oltre agli attacchi DDoS a livello di rete e delle applicazioni, le aziende subiscono un numero crescente di attacchi mirati alle applicazioni web. Si tratta di azioni progettate non tanto per interrompere le operazioni quanto per sottrarre i dati. Dato che oggi le aziende, anche manifatturiere, interagiscono sempre di più con fornitori, clienti e dipendenti online, i dati aziendali e dei clienti vengono archiviati più vicino ai perimetri dell’applicazione, in modo da renderli più facilmente accessibili tramite un browser web.
Inoltre, poiché a molte realtà spesso mancano le risorse sufficienti o l’esperienza per tutelare correttamente i portali, gli hacker si concentrano sempre di più sul furto dei dati come vettore di attacco aggiuntivo rispetto ai tradizionali attacchi DDoS.
Veracode, un fornitore di soluzioni di testing di sicurezza per le applicazioni, prevede che tre aziende su quattro saranno a un certo punto bersaglio di exploit contro le applicazioni web e che quest’ultime rappresenteranno il punto di accesso del 54% di tutte le violazioni di dati dovute ad hacker.II I vettori di attacco comuni includono:
• Attacco SQL injection – il 30% di tutte le violazioni di dati è dovuto all’attacco SQL injection. Questo tipo di attacco sfrutta le applicazioni web che non ripuliscono correttamente gli input dell’utente, inducendole in questo modo a eseguire codice di database che restituisce più dati di quelli che sarebbero altrimenti disponibili.
• Attacco RFI (Remote File Inclusion) – Simile all’attacco SQL injection, questo tipo di attacco sfrutta le applicazioni web che non ripuliscono correttamente gli input dell’utente. Tuttavia, l’obiettivo immediato di una Remote File Inclusion non è quello di sottrarre i dati, bensì quello di indurre il server web a eseguire i contenuti di un file archiviato in una posizione remota. In questo modo l’autore di un attacco può controllare un server web a scopi dannosi.
• Abuso delle credenziali – Applicazioni e siti web per interazioni pubbliche spesso richiedono agli utenti di effettuare l’accesso per utilizzare l’applicazione interamente o in parte. Dato che gli utenti spesso utilizzano password semplici da indovinare e condividono le password tra più account, gli hacker possono acquistare le credenziali di accesso degli utenti rubate per un sito ed eseguire ripetuti tentativi di accesso in altri siti per compromettere un account.
Il white paper completo è scaricabile gratuitamente da questo link.