Il 2017 che ci siamo lasciati alle spalle può essere considerato un “annus horribilis” sotto il profilo della sicurezza informatica. Dai ransomware come WannaCry o NotPetya, passando alle più recenti vulnerabilità come Meltdown e Spectre, gli ultimi dodici mesi sono stati caratterizzarsi da un crescendo di allarmi che dimostrano quanto complessa sia e quanto più complessa stia diventando la protezione dei propri asset e dei propri dati. Tanto più i confini si allargano, con l’aumento del numero di soggetti e di dispositivi che hanno accesso a dati e risorse aziendali, tanto più diventa difficile garantire un adeguato livello di sicurezza, senza appesantire l’infrastruttura sottostante.
I dati presentati da Forrester nel suo recente report sullo stato della sicurezza informatica, di cui abbiamo parlato diffusamente in questo articolo, evidenziano in modo chiaro quanto gli endpoint rappresentino il canale d’attacco privilegiato: che si tratti di dispositivi aziendali, di dispositivi di proprietà del dipendente o di dispositivi mobili, gli endpoint sono la porta di ingresso che consente di arrivare ai dati aziendali e richiedono dunque una attenzione particolare da parte dei responsabili della sicurezza.
E tanto più ci si muove verso l’idea di una azienda connessa, grazie alla diffusione dell’Internet of Things o ai progetti sviluppati in logica Industria o Impresa 4.0, tanto più il perimetro si allarga, andando a includere macchine, sensori, beacon, tutti integrati nella medesima infrastruttura.

Ed è proprio qui che le difficoltà aumentano.
Secondo uno studio presentato qualche mese fa da Ponemon Institute, il rischio maggiore per le imprese sta proprio nella difficoltà da parte dei security manager di avere una visione unificata di tutti gli utenti attraverso tutta l’organizzazione, con il risultato di non essere in grado di rispondere in modo efficace e tempestivo nel momento in cui insorgono nuovi rischi o minacce.
Da dove partire, dunque?
Sicuramente un nuovo approccio alla sicurezza non può prescindere da una navigazione sicura. I browser sono i front end di tutte le applicazioni su Web, cloud, mobile e di tutte le piattaforme correlate: per questo rappresenta un vettore privilegiato per gli attacchi informatici.
È sufficiente visitare un sito che ospita un malware codificato in un contenuto attivo o inserito in una immagine o in un video per compromettere un endpoint, spesso nella totale inconsapevolezza dell’utente, dal momento che molti attacchi vengono eseguiti in modalità fileless, eliminando dal sistema i file utilizzati una volta completata l’azione malevola.
Per questo motivo, è importante inserire nuovi livelli di sicurezza proprio a livello di browser, in logica di virtualizzazione, containerizzazione o sandboxing, isolando di fatto le istanze del browser dalle altre risorse sensibili, impedendo la penetrazione dell’attacco nell’ambiente aziendale e bloccandone la persistenza oltre la singola sessione.
Di secure browsing parleremo in occasione del webinar “Secure Browsing, la vera risposta alle minacce di sicurezza”, in programma il prossimo 7 marzo alle ore 15. Nel corso dell’incontro analizzeremo come il Secure Browsing debba essere considerato non una soluzione, non una tecnologia, ma un vero e proprio paradigma metodologico che consente di impostare una strategia efficace per la security aziendale.