L’approccio Zero Trust può garantire la sicurezza dei dispositivi IoT?
Redazione Softec
3 maggio 2021
Di fronte alla crescita esponenziale di cyber attacchi, legata al diffondersi dello smart working e dei dispositivi Iot connessi alle reti aziendali, si impone un cambio di paradigma nell’ambito della cyber security. Scopri perché passare a un approccio Zero Trust può aiutarti a dormire sonni più tranquilli.
L’approccio metodologico tradizionale alla cyber security, detto anche “perimetrale”, si focalizza sull’impedire a eventuali aggressori di entrare nel perimetro aziendale (tipicamente tramite firewall), presupponendo che tutto ciò che si trova al suo interno sia affidabile.
Il presupposto che le minacce possano arrivare solo da fuori e che all’interno dell’infrastruttura informatica aziendale non esistano pericoli si dimostra sempre più spesso fallace.Sempre più frequentemente, infatti, criminali informatici riescono ad avere accesso agli account privilegiati di un’azienda e a intrufolarsi così “all’interno del perimetro”. Questo rischio aumenta con l’aumentare della complessità dell’ecosistema tecnologico che, grazie all’innovazione digitale, si arricchisce di un numero crescente di endpoint, ovvero di dispositivi di varia natura, compresi quelli IoT che, nel momento in cui si connettono a una rete informatica, diventano altrettanti punti di accesso potenziali per malintenzionati. Leggi anche: Come sopravvivere a un attacco informatico? Il segreto è diventare cyber-resilienti Nel contesto odierno, ad accrescere ulteriormente il rischio di cyber-attacchi è la diffusione dello smart working, che moltiplica le richieste di accesso all'infrastruttura IT di un’azienda (non più solo da parte dei fornitori, ma anche dei dipendenti), rendendone più difficile il controllo e il tracciamento.
Più si espande la potenziale superficie di attacco, più i tradizionali sistemi di sicurezza di tipo perimetrale si rivelano fallimentari o comunque insufficienti.Come proteggere dal rischio di cyber-attacchi un’infrastruttura informatica che, attraverso reti VPN, architetture basate sul cloud e un numero crescente di utenti che si collegano da remoto mediante dispositivi propri (BYOD), supera di gran lunga i confini fisici della sede aziendale? Una strada efficace è rappresentato dall’approccio Zero Trust. Vediamo di cosa si tratta.
Approccio Zero Trust: cos’è e come funziona
La consapevolezza che neanche all’interno della rete aziendale si possa stare tranquilli è alla base dell’approccio Zero Trust, ovvero “Fiducia Zero”, il cui principio chiave è “non fidarsi di nessuno” o meglio “Fidarsi mai, verificare sempre”.
L’approccio Zero Trust prevede che l’accesso alla rete aziendale venga consentito in modo dinamico solo a specifici utenti e dispositivi, che questo accesso sia limitato ai dati e alle applicazioni di cui essi abbiano effettivamente bisogno e che venga accordato solo nel momento in cui ve ne sia necessità.Secondo l’approccio Zero Trust, nessuno può essere considerato attendibile a priori, che si trovi all’interno o all’esterno della rete, e chiunque cerchi di accedere alle risorse aziendali deve essere sottoposto a un’attenta verifica.
Nessun utente e nessun dispositivo può avere un accesso illimitato alle risorse aziendali: ognuno, per accedere, deve autenticare la propria identità e, dopo essersi autenticato, i suoi privilegi di accesso verranno continuamente verificati.
Cosa prevede in concreto, questo approccio?
Uno dei concetti chiave dell’approccio Zero Trust è quello di rafforzare la sicurezza della rete evolvendosi verso i principi dello Zero Trust Network Access (ZTNA).ZTNA è una metodologia che consente la protezione degli accessi alle applicazioni dove prima viene verificata l’identità o la circostanza e poi viene permesso l’accesso al fine di garantire che nessun accesso non autorizzato possa avvenire.Parte della funzionalità di ZTNA include la fornitura di una VPN come servizio, oltre ad altri servizi come il rilevamento delle applicazioni. ZTNA evolve la destrezza, l’elasticità e l’adattabilità dell’accesso all’applicazione da remoto, fornendo agli utenti un’esperienza senza problemi senza compromettere la sicurezza. Attraverso l’adozione di tecnologie di tipo ZTNA possiamo mettere in sicurezza protocolli come la VPN che in questo momento sono fra i principali veicoli di accesso alle applicazioni da parte di utenti in smart working ma anche di criminali. Non modificando l’esperienza degli utenti siamo in grado di mettere in sicurezza l’accesso con il l’approccio Zero Trust, dove prima viene verificata l’identità e solo dopo viene permesso l’accesso. Un altro fattore importante è quello di poter aggiungere autenticazioni a più fattori o multifattorale ad applicazioni od a protocolli che non lo prevedono o sono insicuri (accessi rdp, samba, ssh etc.). L’accesso viene fornito solo dopo la verifica dell’identità, l'autenticazione e l'autorizzazione. L’accesso viene fornito solo dopo la verifica dell’identità, l'autenticazione e l'autorizzazione. A questo punto, l’approccio Zero Trust prosegue con il monitoraggio del percorso privilegiato, applicato a tutto ciò che per gli utenti finali può fungere da accesso alle risorse aziendali: per ridurre al minimo la superficie di attacco, vengono isolati tra loro endpoint, applicazioni e sistemi. In questo modo, il modello Zero Trust è in grado di sventare non solo le intrusioni che violano il perimetro della rete dall’esterno verso l’interno, ma anche le minacce laterali da parte di cyber-criminali che, ottenuto illegalmente l’accesso a una risorsa aziendale, violano il perimetro e, una volta dentro, potrebbero spostarsi “lateralmente” da un’applicazione all’altra.
Come garantire la sicurezza dei device IoT?
Zero Trust è considerato l’unico approccio in grado di proteggere i dispositivi IoT, non solo quelli di uso privato, ma anche quelli legati alle applicazioni tipiche della Smart City, (dal monitoraggio della qualità dell’aria alla gestione delle reti elettriche, dalla gestione del verde pubblico a quella del traffico…), Smart Health, Phygital Retail, Industry 4.0… La protezione dei dispositivi IoT è sfidante perché è difficile verificare l'identità di tutti i device di questo tipo che si connettono alla rete.Da una parte, generalmente, i device IoT non supportano i classici processi aziendali di autenticazione e autorizzazione, dall’altra sono progettati per connettersi alle reti wireless e, una volta connessi, dispongono di un accesso illimitato alle risorse, non soggetto a controlli.Questo aumenta il rischio di cyber attacchi dall’esterno, ma anche di minacce laterali da parte di hacker che, ottenuto illegalmente un accesso privilegiato a una risorsa aziendale, passano poi ad attaccare o infettare altre risorse, app o dati all’interno del perimetro.
Nella propria strategia di cyber-security, è quindi fondamentale non focalizzarsi esclusivamente sui dispositivi IT, ma avere una visibilità completa di tutti i device connessi alla rete aziendale, compresi quelli IoT.È bene rafforzare i controlli sugli endpoint, procedendo con una microsegmentazione dei device che si connettono alla rete, basata sulla tipologia di dispositivo, la sua funzione, la criticità e il livello di minaccia.