Lori MacVittie, Principal Technical Evangelist, Office of the CTO di F5 Networks nel suo intervento parla delle conseguenze indesiderate del modello operativo digital as default.
L’obiettivo finale della trasformazione digitale è il modello operativo “digital as default”. Non riesco a ricordare l’ultima volta che qualcuno ha lasciato un elenco telefonico davanti alla mia porta. Oppure mi ha regalato un DVD di un nuovo film da guardare. Quando voglio giocare a un nuovo gioco, utilizzo lo store sulla mia console. Di certo non esco con l’auto e vado in un negozio fisico a sceglierlo. E gli aggiornamenti? Ormai avvengono in modo automatico.
Il modello operativo digital as default
Qualsiasi mia azione è più digitale che in passato, perché sono i prodotti stessi offerti dalle aziende ad essere più digitali. Nell’ultimo anno, ogni settore è progredito rapidamente, spinto dalla necessità, affrontando quella che possiamo definire la seconda e la terza fase della trasformazione digitale. Ogni fase è caratterizzata da processi di trasformazione differenti e ognuna porta con sé conseguenze involontarie.
Le fasi della trasformazione digitale e le loro conseguenze indesiderate
Durante la prima fase, che definirei l’automazione delle attività, la digitalizzazione porta le aziende a trasformare le attività orientate alle persone sfruttando varie forme di automazione. Il che significa introdurre o creare più applicazioni come parte del flusso aziendale. In questa fase l’obiettivo principale è quello di migliorare l’efficienza mediante l’implementazione di automazioni realative ad attività individuali ben definite.
I servizi di Risposta Vocale Interattiva
Un esempio comune sono i sistemi di Interactive Voice Response (IVR, Risposta Vocale Interattiva) che rispondono a domande comuni su un prodotto o servizio. Ma potrebbero dovere passare la conversazione a un operatore reale. In questa fase, infatti, sono le singole attività a essere automatizzate, ma non sono integrate in modo coerente. La principale conseguenza indesiderata è la creazione di sempre più codice.
La creazione di più codice
Un’app per iPhone in media richiede meno di 50.000 righe di codice. Google? Più di 2 milioni. La maggior parte delle app ne richiede un numero compreso tra questi due. Tutto questo codice deve essere mantenuto, aggiornato e protetto e ha portato le organizzazioni ad ampliare la propria base di codice attraverso le architetture per anni. Ora si trovano a dover gestire cinque architetture distinte e tre o quattro diverse basi di codice da COBOL a C a JS a Go.
Cosa prevede la seconda fase
Durante la seconda fase, l’espansione digitale, le aziende iniziano a sfruttare l’infrastruttura cloud-native. Oltre a incrementare l’automazione attraverso lo sviluppo del proprio software. Questo porta a una nuova generazione di applicazioni finalizzato a supportare la scalabilità e l’ulteriore espansione del proprio modello digitale. Concentrarsi sul miglioramento dei processi aziendali end-to-end è il tema comune in questa fase.
Le conseguenze indesiderate del modello operativo digital as default
In questo caso, la principale conseguenza indesiderata è il proliferare delle connessioni. La modernizzazione dell’IT comporta più connessioni tra applicazioni, sistemi, dispositivi, consumatori, partner e API. Ognuno di questi elementi è un potenziale punto di ingresso e potrebbe causare una violazione significativa o una compromissione dei sistemi.
E arriviamo alla terza fase
Infine la terza fase, quella del business assistito dall’intelligenza artificiale. All’interno delle aziende che procedono nel proprio percorso di digitalizzazione, sfruttando funzionalità più avanzate tramite piattaforme applicative, telemetria aziendale, analisi dei dati e tecnologie di Machine Learning, l’intelligenza artificiale diventa un asset sempre più importante.
Intelligenza artificiale e machine learning
L’analisi comportamentale viene utilizzata per distinguere gli utenti legittimi dai bot che tentano di ottenere l’accesso. La tecnologia e l’analisi, assistite da algoritmi di AI, consentono l’identificazione degli utenti che sono effettivamente autorizzati ad accedere. Aumentando le entrate e migliorando la fidelizzazione dei clienti. In questo caso, la conseguenza non voluta è l’aumento dei dati.
Il problema dell’aumento dei dati
Il digital as default comporta necessariamente più dati, non solo su clienti, ordini, prodotti, indirizzi, dettagli di pagamento, ma anche dati operativi come metriche e registri. Un’azienda digitale ha bisogno della telemetria per comprendere quali utenti visitino i suoi siti, i modelli di coinvolgimento, le prestazioni, i flussi insoliti e il comportamento anomalo. Quella telemetria può richiedere giorni di analisi, se non addirittura settimane e mesi. Così da stabilire correttamente le linee di base operative. E quindi scoprire i modelli che alimenteranno le decisioni aziendali, nonché le anomalie indicative di un attacco.
I dati richiedono molta attenzione
Inoltre, tutti quei dati hanno bisogno di attenzione. Devono essere standardizzati, archiviati, elaborati, analizzati e corretti. Necessitano inoltre di sicurezza assoluta, perché alcuni potrebbero contenere informazioni sui clienti e quindi potrebbero dover soddisfare compliance e rispettare le normative. Analizzando le conseguenze involontarie delle tre fasi della trasformazione digitale abbiamo trovato un elemento in comune: la trasformazione digitale implica sempre più complessità.
F5 Networks – Il modello operativo digital as default e la sicurezza
Non importa quanto velocemente o lentamente un’organizzazione progredisca attraverso queste fasi, il risultato è sempre lo stesso: maggiore complessità. A sua volta, è nemica della sicurezza. Per i professionisti della sicurezza, il digital as default significa dover affrontare nuove sfide, la maggior parte delle quali può essere raggruppata in tre macrocategorie: applicazione, infrastruttura e business.
La categoria vulnerabilità
Rispetto alla prima categoria, le livello applicativo posso essere affrontate con un approccio shift left, ovvero rendendo la sicurezza parte integrante di ogni pipeline, dallo sviluppo alla distribuzione fino al funzionamento, adottando quindi un modello di DevSecOps. Le vulnerabilità più tradizionali come i DDoS volumetrici o la DNS amplification risiedono invece nel livello dell’infrastruttura. Esse richiedono non solo un approccio corretto alla protezione, ma anche servizi di sicurezza in grado di proteggere dagli attacchi in tempo reale, a volte elaborati in molti modi diversi.
Il cambiamento del lavoro da remoto
Anche prima che il lavoro da casa diventasse più o meno la norma, le persone si spostavano. Questo significava la disponibilità di più endpoint mobile distribuiti. Una tendenza che ha determinato la necessità di creare applicazioni distribuite e soluzioni incentrate sull’identità per difendere l’infrastruttura e le applicazioni. A sua volta, ha portato agli approcci SASE e Zero Trust e all’utilizzo dell’edge per avvicinare i servizi di protezione dell’infrastruttura all’origine dell’attacco. Affrontare le vulnerabilità dell’infrastruttura richiede quindi una difesa distribuita.
F5 Networks – Le vulnerabilità a livello di business
Infine, ci sono le vulnerabilità a livello di business. Una ricerca degli F5 Labs rileva che la dimensione media degli attacchi DDoS è aumentata del 55% nell’ultimo anno. Con il settore education tra i più colpiti del 2021. Nel 2020, invece, gli attacchi di credential stuffing hanno preso di mira soprattutto il mercato dei i videogiochi con oltre 500.000 attacchi all’ora, da affrontare in tempo reale.
Le conseguenze indesiderate del modello operativo digital as default
Ecco perché non sorprende che la sicurezza assistita dall’intelligenza artificiale venga adottata a un ritmo frenetico. Così da tenere il passo con la velocità incredibile con cui vengono sviluppati e lanciati i nuovi attacchi. La capacità di elaborare e prevedere con precisione potenziali attacchi è stata citata dal 45% degli intervistati nel nostro report annuale come “attualmente assente dalle loro soluzioni di monitoraggio”. L’intelligenza artificiale è quindi una risposta al problema, con la promessa di un’analisi in tempo reale dei dati tramite modelli addestrati in grado di rilevare e avvisarci di un possibile attacco.
Le conclusioni di F5 Networks
In definitiva, la digitalizzazione sta creando un mondo distribuito e guidato dai dati. E questo significa più modi per gli aggressori di ottenere l’accesso, esfiltrare i dati e, in generale, creare confusione. In un mondo digital as default, la sicurezza ha bisogno di uno stack digitale che si basi su modelli DevSecOps, una infrastruttura di difesa distribuita e che possa sfruttare il machine learning e l’intelligenza artificiale per garantire sicurezza avanzata.