Security, intervista a Paolo Arcagni, System Engineer Manager di F5

Security, intervista a Paolo Arcagni, System Engineer Manager di F5

Intervistiamo Paolo Arcagni, System Engineer Manager di F5 Networks, per parlare di security e mobile, e per osservare da vicino i trend emergenti che riguardano la sicurezza delle aziende.

– La sicurezza è uno degli elementi fondamentali per garantire l’operatività delle aziende moderne, quali macro trend avete evidenziato nel breve periodo, per quanto riguarda le minacce e gli attacchi più diffusi?
Riteniamo che la sicurezza sia un elemento assolutamente fondamentale in ogni tipo di architettura ICT odierna, qualunque sia la dimensione dell’azienda.
Siamo di fronte ad un periodo estremamente sfidante in termini di protezione degli asset informatici aziendali: molteplici tipi di attacco informatico vengono portati ogni giorno a reti, dati e applicazioni di ogni tipo di azienda. Parlando di macro trend nel breve periodo, vediamo un uso molto intensivo di attacchi DDoS a tutti i livelli della pila OSI, utilizzo di malware volti al ransomware e attacchi applicativi che hanno lo scopo di rubare informazioni sensibili (password, numeri di carta di credito, etc.). Per quanto riguarda gli attacchi DDoS, riteniamo interessante far notare la nuova tendenza che vede lo sfruttamento delle tecnologie IoT per ampliare enormemente la piattaforma distribuita e dunque la potenza di fuoco.

– La mobilità è parte integrante del moderno trend di trasformazione del business, quali sono e quali credete potranno diventare le minacce più rilevanti per i device mobili? Perché?
Il BYOD è un qualcosa di ormai scontato; tutti noi siamo abituati a lavorare su più device, aziendali e/o personali, anche contemporaneamente. Lavorare in mobilità è diventata un’esigenza comune all’interno di moltissime aziende. L’ultima sfida è legata all’utilizzo sempre più massivo di “Software as a Service”, erogato su cloud pubblici. Il nuovo scenario che si è delineato prevede, quindi, un’inesorabile dissolvenza di quello che era il perimetro di rete aziendale standard. In questo nuovo contesto, i device mobili costituiscono spesso il punto più debole della catena della sicurezza e vanno adeguatamente controllati all’atto stesso della connessione verso il dato e l’applicazione aziendale, ovunque essa risieda (cloud privato, pubblico o ibrido).

– Mobilità e sicurezza, come interpretate questo paradigma? Quali soluzioni offrite per le PMI e l’enterprise?
Come detto, la mobilità è ormai un dato di fatto con il quale tutte le aziende, le PMI e le Enterprise, in particolare, devono fare i conti. Concepire e implementare la sicurezza per gli ambienti ICT in questo scenario significa agire sostanzialmente sui due fronti principali della guerra contro gli attacchi digitale: la protezione dell’identità dell’utente e la protezione dei dati aziendali. Per proteggere l’identità dell’utente, le aziende devono poter controllare chi accede a quale dato, da quale posizione geografica e con quale device: F5 Networks, mediante i suoi software di autenticazione a autorizzazione degli utenti in accesso alle applicazioni, rende possibile eseguire una corretta analisi delle condizioni del device del cliente, della sua posizione geografica e delle condizioni al contorno, ancor prima che all’utente vengano chieste le credenziali. Su un altro fronte, quello della protezione delle applicazioni e dei dati aziendali, F5 Networks può giocare un ruolo determinante nell’assistere i propri clienti e partner nella realizzazione di protezioni di perimetro e applicative, con soluzioni che vanno dall’anti DDoS ibrido (on premise e nel cloud), all’application firewall, passando per la protezione delle infrastrutture DNS, per la difesa dai malware e per la gestione completa dell’SSL.

– Il mondo mobile è ricco di insidie ma, nonostante questo, molti utenti e molte aziende non mettono in atto i necessari strumenti per proteggersi. Quale grado di attenzione avete rilevato presso i vostri clienti?
In generale, c’è una discreta consapevolezza dei rischi connessi all’utilizzo delle tecnologie mobile per l’accesso alle applicazioni e ai dati aziendali. Ovviamente questo può variare a seconda del tipo di azienda, delle sue dimensione e del core business. Il dato più allarmante è sicuramente quello che vede la maggior parte delle aziende, ancora oggi, spendere il 90% del budget di sicurezza per implementare la protezione sul perimetro, mentre la maggior parte degli attacchi digitali oggi si concentra sul furto di credenziali e dati sensibili e sulle vulnerabilità delle applicazioni online. È necessario ripensare la security, orientando gli sforzi di protezione verso le applicazioni, i dati da esse gestiti e l’identità degli utenti.

– L’Internet of Things sta aprendo scenari impensabili sino a qualche anno fa, sia in termini di opportunità, sia per quanto riguarda lo sviluppo delle nuove minacce. Quali tendenze avete rilevato in questo settore? Cosa proponete per garantire una difesa proattiva ai vostri clienti?
Purtroppo, se analizziamo l’Internet of Things, non ci troviamo davanti a “tendenze”, ma fatti oggettivi: è di poche settimane fa la notizia che il più potente attacco di tipo Distributed Denial of Service mai realizzato fino a oggi è stato attuato proprio facendo leva su centinaia di migliaia di “cose dell’Internet”, compromesse con un semplice hack (principalmente a videocamere di sorveglianza online). Nel caso delle scenari IoT, in effetti, la situazione è ancora più complessa rispetto agli altri, in quanto la bontà della protezione dei device IoT non dipende dalle aziende ma dai singoli utilizzatori (con azioni di per sé semplici, come cambiare la password di fabbrica dei device). Normalmente, però, i destinatari finali di questi attacchi di tipo DDoS sono le aziende Enterprise o le PMI, ed è qui dove F5 Networks – come azienda di security – può aiutare, proponendo soluzioni ibride di protezione da attacchi DDoS; soluzioni basate su device ad alte performance installati on premise e direttamente connessi con il Cloud F5, dove è possibile “pulire” il traffico sostenendo throughput fino a qualche Terabit per second.