• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Competenze IT: il cloud evoluto può mitigarne la carenza
    • International Data Center Day: quale futuro per i data center?
    • Cresce l’offerta HR di TeamSystem
    • Brother: al tuo fianco per le esigenze di stampa in un mondo iperconnesso
    • Software: la metà delle licenze non viene utilizzata dai dipendenti
    • Vertiv NetSure IPE facilita lo sviluppo delle reti 5G
    • Cloud per la PA: Consip attiva il lotto 2
    • Più efficacia del segnale per l’azienda moderna
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»News»Crittografia: alleato prezioso o maschera di un nemico invisibile?
    News

    Crittografia: alleato prezioso o maschera di un nemico invisibile?

    Di Laura Del Rosario31/01/2017Updated:30/01/2017Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I pro e i contro di quest’arma per affrontare la criminalità informatica nella riflessione di Paolo Arcagni

    A cura di Paolo Arcagni, System Engineer Manager di F5 Networks

    Non c’è dubbio, la crittografia è un’arma efficace contro la criminalità informatica. Garantire il flusso dei dati rilevanti tra le applicazioni è essenziale per la salvaguardia dell’identità e per supportare la comunicazione tra un browser web e un server mantenendola privata. Le previsioni stimano una crescita significativa per il traffico criptato SSL/TLS, che nei prossimi anni arriverà a rappresentare il 70 per cento di tutto il traffico Internet. Tuttavia, i progressi tecnologici avvengono anche sul fronte del cybercrime e dell’evoluzione delle tecniche per bypassare i meccanismi di protezione più utilizzati.

    Oggi la crittografia può celare la corruzione del codice. Il volume crescente del traffico crittografato, infatti, mette a dura prova le reti aziendali, perché la maggior parte delle infrastrutture di sicurezza di cui sono dotate è stata progettata in una fase in cui il traffico criptato era significativamente inferiore; nel 2015 ammontava infatti al 29% del traffico complessivo.

    Molte soluzioni, quindi, falliscono rapidamente quando si cerca di configurarle per ispezionare la quantità di traffico crittografato di oggi. I criminali informatici ne sono a conoscenza e sanno anche che le soluzioni di sicurezza tradizionali sono vulnerabili a causa del crescente volume della larghezza di banda acquisita e dei servizi basati sul cloud, che consentono loro di infiltrarsi furtivamente nelle reti insieme al traffico criptato senza essere scoperti.

    Per questo motivo, i dipartimenti di sicurezza ogni giorno affrontano attacchi sempre più numerosi che mirano a impadronirsi dei certificati digitali e delle chiavi crittografiche per acquisire i dati di maggiore valore, sia aziendali che dei clienti.

    Il nemico invisibile

    Le aziende che non adottano strumenti di sicurezza avanzati per ispezionare il traffico SSL/TLS sono esposte agli attacchi a causa della mancanza di visibilità sul malware e sul controllo del traffico.

    Utilizzando la crittografia SSL o TLS, gli hacker esperti possono cifrare le comunicazioni di comando e controllo e utilizzare codici maligni per eludere i sistemi di prevenzione delle intrusioni (IPS) e quelli di ispezione anti-malware.

    A quel punto, il nemico invisibile può devastare i sistemi di rete, danneggiare le prestazioni e sabotare i servizi. Gli hacker utilizzano tecniche che installano web shell sui server che utilizzano la crittografia SSL/TLS, il che si traduce in richieste in entrata o uscita da backdoor che vengono crittografate con la chiave privata e legittimamente installate del server stesso. Le architetture di rete che non sono state configurate per consentire l’ispezione del traffico SSL/TLS sono vulnerabili e spesso gli attacchi passano inosservati.

    A volte le soluzioni di sicurezza che controllano il traffico di rete sono in grado di decifrare il traffico criptato, ma le aziende scelgono di non abilitare questa funzionalità a partire dal pregiudizio che possano ostacolare le prestazioni operative. L’ispezione del traffico SSL/TLS viene quindi abilitata in meno della metà delle appliance di sicurezza di rete, il che rende le soluzioni cieche rispetto ai malware che transitano nei sistemi sotto forma di traffico crittografato.

    I criminali informatici sfruttano questa pratica per rubare dati preziosi; utilizzando il traffico criptato per mascherare le loro attività, sfruttano i malware in modo da identificare ed estrarre le credenziali più redditizie e spesso, indisturbati, compiono varie ricognizioni all’interno dei sistemi aziendali in lunghi periodi di tempo. Purtroppo, l’adozione di Office 365 ha portato ad un crescente utilizzo di questa tecnica, dato che molte organizzazioni non si sono preparate rispetto all’aumento dei requisiti di larghezza di banda e all’ulteriore traffico crittografato SSL/TLS associato al servizio.

    Maggiore visibilità

    IDC ritiene che la spesa per le appliance di decryption standalone, gli application delivery controller e le altre soluzioni per decifrare e ispezionare il traffico di rete vedrà una crescita rapida nei prossimi cinque anni. Il segmento di mercato è destinato a crescere a doppia cifra raggiungendo un valore circa di circa 800 milioni di dollari entro il 2020.

    Il primo passaggio per ottenere maggiore visibilità è implementare una soluzione in grado di scalare. Una volta che l’azienda è in grado di stimare quale sia la sua visibilità sul traffico di rete e l’impegno verso la decriptazione SSL/TLS, dovrebbe prendere in considerazione l’adozione di prodotti standalone SSL/TLS di protezione delle applicazioni, sandbox per l’analisi dei file, sensori di rete e soluzioni per la sicurezza degli endpoint moderne in modo da identificare gli attacchi mirati. Grazie ad analisi complete, sarà possibile sconfiggere i vettori di attacco che si nascondono all’interno del traffico SSL/TLS.

    La soluzione BIG-IP di F5 ne è un esempio perché consente di decifrare, ispezionare e criptare nuovamente tutto il traffico SSL/TLS da e verso qualsiasi data center e cloud. F5 SSL/TLS Orchestrator fornisce la decifratura ad alte prestazioni e la crittografia SSL/TLS del traffico in uscita consentendo, tramite l’ispezione del traffico, di rivelare e bloccare le minacce nascoste. Il dispositivo supporta anche la gestione basata su policy e l’indirizzamento del flusso del traffico verso soluzioni di sicurezza di terze parti in modo che le organizzazioni possano applicare l’intelligenza basata sul contesto alla gestione dei flussi di traffico criptato.

    Strappare la maschera ai criminali informatici

    Sia che si tratti di voler svelare in rete le debolezze di un’azienda sia di motivazioni politiche, il mondo del cybercrime continuerà a mettere a dura prova le aziende e il malware sarà sempre più complesso e criptato. Le aziende saranno in grado di rispondere a queste minacce e proteggere gli interessi dei loro clienti solo adottando una strategia attenta nella gestione del cloud e nella comprensione dei pericoli del traffico crittografato. Le soluzioni di sicurezza di nuova generazione e un’architettura cloud intelligentemente progettata le aiuteranno a salvaguardare il proprio business.

    In quest’ottica, una strategia specifica per SSL/TLS mitiga il rischio di violazioni dannose e una visibilità maggiore delle vulnerabilità aiuta a valutare in modo intelligente le minacce e proteggere l’ambiente fisico e virtuale. È tempo di strappare la maschera ai criminali informatici e abilitare le applicazioni perché possano essere più veloci, più intelligenti e, in ultima analisi, più sicure.

    crittografia F5 Networks sicurezza
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Competenze IT: il cloud evoluto può mitigarne la carenza

    21/03/2023

    International Data Center Day: quale futuro per i data center?

    21/03/2023

    Brother: al tuo fianco per le esigenze di stampa in un mondo iperconnesso

    20/03/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Defence Tech

    Più efficacia del segnale per l’azienda moderna

    20/03/2023

    Irrobustire la sicurezza informatica in azienda

    20/03/2023

    Il Cyber SOC di Settimo Milanese di BT potenziato

    17/03/2023

    SentinelOne e Wiz: alleanza per garantire la sicurezza end-to-end in cloud

    17/03/2023
    Report

    Software: la metà delle licenze non viene utilizzata dai dipendenti

    20/03/2023

    Rete aziendale: non comprenderne il valore mette a rischio la trasformazione digitale

    10/03/2023

    Da Telco a TechCo, il futuro delle telco

    03/03/2023

    Energy & Utilities e clienti: relazione ancora sconosciuta

    24/02/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Competenze IT: il cloud evoluto può mitigarne la carenza

    21/03/2023

    International Data Center Day: quale futuro per i data center?

    21/03/2023

    Cresce l’offerta HR di TeamSystem

    21/03/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare