Reti Zero Trust

Una rete Zero Trust è un concetto di sicurezza informatica che si basa sul principio del non fidarsi di nessun utente o di nessun dispositivo all’interno o all’esterno di una rete. In sostanza, il concetto è quello di operare con il presupposto che tutte le persone e i dispositivi, anche quelli interni alla rete, potrebbero essere compromessi o rappresentare una minaccia per la sicurezza dell’intera rete piuttosto che di un servizio erogato.

A differenza dei tradizionali approcci di sicurezza che prevedono una fiducia implicita una volta che un utente o un dispositivo accede alla rete interna, il principio Zero Trust richiede che ogni accesso venga verificato in modo rigoroso e reiterato nel tempo. E’ ovviamente un approccio che cerca di minimizzare il rischio di compromissione dei dati o delle risorse aziendali, proteggendo l’organizzazione da minacce interne ed esterne.

Le minacce interne

Le minacce interne hanno origine da utenti autorizzati (dipendenti, aziende che collaborano a progetti o appalti, partner commerciali). Questi intenzionalmente o accidentalmente abusano del loro accesso legittimo o vengono usati loro malgrado da altri cybercriminali che sfruttano loro debolezze in merito alla formazione personali e le buone prassi di sicurezza.

Gli attacchi informatici “interni” sono in numero assai elevato anche se hanno meno pubblicità e fascino rispetto a quelli da fantomatici hacker esterni. Eppure nel Cost of a Data Breach Report 2023 di IBM le evidenze di come questi attacchi dall’interno siano decisamente più economicamente distruttivi, è evidente.

Gli insider malevoli sono solitamente dipendenti attualmente assunti insoddisfatti o ex dipendenti le cui credenziali di accesso non sono state revocate per disattenzione. Questi intenzionalmente abusano del loro accesso per vendetta, guadagno finanziario o mix di queste circostanze. Alcuni insider malevoli “lavorano” come infiltrati per un esterno malevolo, come un hacker o un concorrente azeindale. Il risultato mira a sabotare od ostacolare il normale flusso i aziendale, ad esempio con malware tipo i ramsonware o manomettendo dati o applicazioni. Più banalmente, l’insider mira a far trapelare informazioni interne, brevetti o ricerche, segreti commerciali o altri dati sensibili all’esterno. Un esempio che ha sconvolto ad esempio la comunità Linux è la backdoor XZ dove queste dinamiche si sono sviluppate all’interno di una comunità di sviluppatori.

Insider negligenti

Gli insider negligenti non hanno intenzioni malevole, ma creano loro malgrado minacce alla sicurezza aziendale per inconsapevolezza o banale disattenzione. La più classica delle negligenze è imbattersi nel phishing via mail o navigazione su siti di scarso interesse professionale. Più complesso quanto irresponsabile è collegare dispositivi personali (la famosa BYOD) come smartphone o pc portatili alla rete aziendale. Questi potrebbero essere magari già infetti, consentendo di aggirare i controlli di sicurezza ad un hacker o malware.

Come si realizza una politica Zero Trust

Come possiamo adottare una politica Zero Trust? Non è di semplice attuazione e non c’è un manuale vero e proprio. In rete potrete trovare sicuramente manuali e articoli tecnici per esperti. Qui ci limitiamo ad una trattazione sommaria per le competenze degli alunni di scuola.

  1. Verifica continua dell’identità: Ogni utente e dispositivo devono autenticarsi e autorizzarsi per accedere alle risorse di rete. Non è banale il cambio di paradigma e lo sottolineiamo: sia gli utenti che i loro dispositivi devono essere ritenuti credibili! Questo può essere fatto attraverso l’uso di autenticazione a più fattori soprattutto biometrici per gli utenti, certificati digitali per i dispositivi o altre tecniche avanzate di autenticazione. Entrambi gli aspetti devono essere periodicamente rivisti ed aggiornati con policy di cambio password robuste e aggiornamento dei certificati.
  2. Monitoraggio e analisi del traffico: Il traffico di rete viene costantemente monitorato per individuare comportamenti sospetti o anomalie che potrebbero indicare una possibile violazione della sicurezza. Sistemi di rilevamento dell’intrusione o di ispezione del flusso di rete ormai sono all’ordine del giorno grazie anche a sistemi basati su machine learning e deep learning.
  3. Segmentazione della rete: La rete viene divisa in segmenti più piccoli con subnetting o VLAN, e controllati, in modo che anche se un segmento viene compromesso, il danno possa essere contenuto e limitato agli altri segmenti. In questo modo è possibile anche limitare la necessità di permessi e privilegi su traffico e servizi del singolo segmento.
  4. Rigore delle politiche di sicurezza: Le politiche di sicurezza vengono applicate in modo rigoroso a tutti i flussi di traffico, garantendo che solo le persone autorizzate possano accedere alle risorse appropriate. Qui si passa anche per una formazione e cambio culturale dei dipendenti, formandoli in modo continuo, vietando l’uso di BYOD, dispositivi personali, per le attività lavorative.
  5. Minimizzazione dei privilegi: Gli utenti e i dispositivi vengono concessi solo i privilegi di accesso necessari per svolgere le loro attività, riducendo così il rischio di danni in caso di compromissione. Ovviamente la granularità rende il lavoro dei responsabili di rete più arduo.

Zero Trust e Blockchain

Una considerazione a parte vale la pena farla su questa tecnologia emergente. Conosciamo la Blockchain per le questioni connesse alle criptovalute e il Bitcoin. Niente di più vero, ma la tecnologia alla base è molto interessante. Se ogni dispositivo della rete “firmasse” le sue transazioni, il suo traffico, come si fa con una transazione di bitcoin, sarebbe possibile registrare e controllare il flusso sul General Ledger preposto a tale attività. Ogni attività potrebbe certificare di fatto il traffico stesso e impedendo la manomissione secondo il principio di inviolabilità analogo a quello della blockchain di bitcoin. Sono soluzioni al momento molto dibattute e studiate sia da enti di ricerca che privati perché il potenziale c’è come anche le difficoltà di una tecnologia ancora recente.

Ultima modifica 28 Maggio 2024