Viviamo in un’epoca in cui la nostra vita è e sarà sempre più connessa. Oltre ai vantaggi, però, questo comporta una serie di rischi e minacce, come ricorda Emilio Tonelli, Sales Engineer, CyberArk, in particolare nel comparto delle telecomunicazioni.
I dispositivi connessi e la tecnologia smart, spesso definiti Internet of Things (IoT), sono presenti in ogni aspetto della vita quotidiana: a casa, a scuola, in ufficio e in movimento. La connessione continua è decisiva per la modernizzazione e l’innovazione, ma apre anche a potenziali minacce informatiche che rischiano di compromettere informazioni sensibili.
Sono infatti molteplici le sfide che il settore delle telecomunicazioni deve affrontare in tema di sicurezza informatica e di salvaguardia di dispositivi e informazioni.
CSP e l’opportunità di rivoluzionare
L’unica costante per i Communications Services Provider (CSP), specializzati in servizi mobile, media o web, è la continua innovazione. Per rimanere competitivi e rilevanti, i CSP devono fornire un valore commerciale che vada oltre la connettività di base. Se da un lato questi fattori minano i modelli di business consolidati, dall’altro aprono nuovi mercati e nuove opportunità per gli operatori storici.
Di seguito le tendenze e le forze di mercato che oggi circondano i CSP:
-Internet è ovunque. Infrastrutture, città e case smart, veicoli connessi, sanità digitale e molto altro stanno trasformando il mercato.
-La trasformazione della banda mobile è sempre più vicina all’attuazione proprio nel momento in cui l’IoT sta raggiungendo il suo apice.
-Over-the-top (OTT). Per OTT si intendono le aziende che forniscono, attraverso la rete internet, servizi, contenuti e applicazioni. Anni dopo l’ascesa e la caduta di Yahoo! Messenger e AOL AIM, continuano a nascere nuove realtà che insidiano il modello di business dei CSP. Un esempio lampante è quello di Tencent, azienda che ha sviluppato WeChat e che vanta una capitalizzazione azionaria di 397 miliardi di dollari (quella di Verizon è pari a $250 miliardi), oppure considerare la crescita esponenziale di servizi di streaming OTT come Netflix e Hulu.
-Attacchi informatici. Le aziende di telecomunicazione sono spesso vittima di attacchi informatici perché realizzano, controllano e operano su infrastrutture critiche usate per comunicare e salvare una grande quantità di dati sensibili per gli utenti finali, le aziende e le pubbliche amministrazioni. I data breach o attacchi che causano disservizi ai CSP si possono ripercuotere ben oltre l’incidente iniziale. Inoltre, le apparecchiature dell’utente finale – router domestici, smartphone, dispositivi per l’IoT e altro ancora – sono solo nominalmente sotto il controllo del CSP, facilitandone la compromissione e rendendoli obiettivi ideali per gli hacker.
-La privacy è di primaria importanza. In un contesto normativo sempre più rigido, la privacy dei dati è fondamentale. Poiché marchi di comunicazione celebri sono stati implicati in importanti violazioni dei dati, i CSP riconoscono la fiducia come elemento di differenziazione competitiva.
Per gli utenti finali, l’esponenziale aumento di banda e connettività disponibile grazie alle tecnologie 5G e gli emergenti modelli IoT offriranno diverse opportunità per interagire con i media. I CSP sono in grado di cavalcare questi nuovi modelli di business ma, come per ogni grande innovazione, non possono riscuotere solo i vantaggi derivanti dalle nuove entrate, devono aumentare la consapevolezza sui nuovi rischi e proteggere i clienti.
Sfide operative e di sicurezza nelle telecomunicazioni
La molteplicità, la varietà e l’espansione delle vulnerabilità nelle infrastrutture di telecomunicazione presentano una serie di fattori di rischio potenzialmente molto più dannosi della semplice violazione della privacy di un rivenditore, di una banca o di un’altra organizzazione orientata al consumatore. Le conseguenze possono essere la cattiva pubblicità, i danni al marchio e onerose sanzioni pecuniarie. Tuttavia, un attacco informatico a una società di telecomunicazioni ha un impatto aggiuntivo e molto più pericoloso.
I sistemi di telecomunicazione sono la spina dorsale di tutte le economie mondiali, rendendo fondamentale la sicurezza della rete. Inoltre, gli operatori mantengono in genere un’infrastruttura di apparecchiature legacy straordinariamente diversificata; utilizzano server, switch, access point e interfacce di rete di diversi produttori.
Ogni giorno, questi sistemi permettono la trasmissione di transazioni finanziarie e commerciali, nonché di comunicazioni di risposta alle emergenze. Se compromessi, le conseguenze potrebbero essere disastrose.
Gestione degli accessi privilegiati: la chiave per la protezione delle infrastrutture critiche
Tutti utilizzano credenziali privilegiate e gli hacker lo sanno. Ecco perché quasi tutti gli attacchi avanzati si basano sullo sfruttamento di questa tipologia di credenziali per colpire i dati più sensibili, le applicazioni e l’infrastruttura. Le telecomunicazioni non fanno eccezione.
Tuttavia, troppo spesso, l’accesso privilegiato ai sistemi è non protetto e non gestito, comportando un aumento del rischio di attacco che potrebbe avere un impatto sulle aziende di telecomunicazioni e gli utenti.
Gli account e le credenziali privilegiate forniscono ai super utenti l’accesso alle infrastrutture critiche di telecomunicazione on-premise, in ambienti cloud e ibridi. Per ridurre il rischio di danni a questi sistemi, è fondamentale che le aziende proteggano, controllino e monitorino in modo proattivo l’utilizzo degli account privilegiati. In particolare, le credenziali di Remote Desktop Protocol (RDP) e Virtual Network Computing (VNC) forniscono ai criminali informatici un modo per entrare inizialmente nelle reti e muoversi lateralmente al loro interno. Si tratta di un processo essenziale per identificare i sistemi in cui il software dannoso sarà più efficace.
In che modo le società di telecomunicazioni possono ridurre proattivamente il rischio di abusi dell’accesso privilegiato?
-Comprendere le tipologie di attacco più comuni che sfruttano l’accesso privilegiato. Come pensa e si comporta un hacker per sfruttare le vulnerabilità dell’organizzazione?
-Dare priorità ai più importanti account privilegiati, credenziali e segreti. Identificare i potenziali punti deboli dell’attuale programma di gestione degli accessi privilegiati (PAM). Concentrarsi in particolare su quelli che potrebbero compromettere le infrastrutture critiche o le informazioni più vitali dell’azienda.
-Determinare le azioni più efficaci per colmare il gap su queste debolezze e potenziali vulnerabilità. Quali azioni hanno la massima priorità? Cosa si può ottenere rapidamente e quali azioni richiedono un piano d’attuazione più lungo?
-Migliorare continuamente dedicando il tempo necessario per pianificare una strategia di gestione degli accessi privilegiati. Ritornare a rivalutare la strategia man mano che l’organizzazione e il panorama delle minacce si evolvono.