Trend, previsioni e buoni proposti: il 2016 che ci attende
A cura di Gary Newe, Technical Director di F5 Networks
Ancora una volta giunge il momento di dare uno sguardo al passato e cominciare a ragionare su cosa il nuovo anno ci riserverà.
Un dato è evidente, il rapido avanzamento della tecnologia non ha dato segni di rallentamento ma l’innovazione nel 2015 è stata accompagnata costantemente da eventi di sicurezza che hanno colpito il mondo tecnologico, con il verificarsi di violazioni dei dati e attacchi in diversi settori di mercato. Attacchi di alto profilo hanno coinvolto Moonpig, Carphone Warehouse, TalkTalk ed Experian e si è diffusa sempre più la sensazione che nessuna azienda, organizzazione o Paese possa definirsi sicuro e i consumatori sono sempre più preoccupati che i propri dati non finiscano nelle mani sbagliate.
Che cosa ci riserverà il panorama tecnologico del 2016? A mio avviso la focalizzazione sul singolo individuo sarà maggiore. Sono stati promossi molti investimenti in tecnologie capaci di aprire nuovi scenari di business, ma è giunto il momento di riportare al centro l’utente e il suo ruolo nelle interazioni di tutti i giorni.
La tecnologia e il software rappresentano solo un aspetto del quadro complessivo dell’innovazione ma porranno le basi per i grandi cambiamenti che ci aspettano.
Ecco a cosa credo assisteremo nel prossimo anno dal punto di vista della rete, della sicurezza e del cloud:
1. Le prestazioni della rete miglioreranno grazie al HTTP/2
Il nuovo protocollo di rete promette un trasferimento più rapido delle informazioni tra browser e server per il World Wide Web. Si tratta di un aggiornamento atteso dato che l’HTTP/1.1 è stato introdotto nel 1997 e la pagina web tipica è molto cambiata da allora, essendosi arricchita di molte e diverse informazioni multimediali come immagini animate, filmati e grafici, contribuendo ad un sostanziale aumento dei dati da scaricare.
2. Garantiremo la sicurezza delle persone e non dei dispositivi
Le aziende inizieranno e a concentrarsi sulla sicurezza delle identità. L’affermarsi del BYOD continuerà nel 2016, ma le policy di sicurezza saranno sempre meno legate al dispositivo, focalizzandosi sulla combinazione utente-applicazione-accesso ai dati. Per le organizzazioni si tratta di un passaggio naturale e necessario: dovranno gestire il crescente utilizzo dei più diversi dispositivi di accesso da parte dei dipendenti.
3. Avremo consumatori più preparati
Spesso sono i dati dei clienti a essere violati e cadere nelle mani sbagliate. Nel 2016, i consumatori saranno più selettivi nel definire quali informazioni affidare alle aziende e, potenzialmente, spingeranno quest’ultime a mettere in atto misure di sicurezza più consistenti.
4. Aumenteranno gli attacchi informatici sponsorizzati dai governi
Le informazioni rivelate da Edward Snowden suggeriscono come gli attacchi promossi dai governi siano in corso già da diverso tempo. È sorprendentemente facile entrare in possesso degli strumenti necessari per lanciare un’azione sponsorizzata da un Governo e il rischio di attacco è maggiore all’aumentare dei dati archiviati online nel cloud. In questi casi il fattore critico è che gli hacker sono in possesso di risorse praticamente illimitate, in quanto fornite dal rispettivo Paese e questo rende impossibile prevenire gli attacchi.
Seguendo delle best practice, determinando il rischio, identificando gli elementi mission-critical che devono essere protetti in modo prioritario e implementando delle contromisure appropriate, i Paesi avranno comunque molte più possibilità di respingere o contrastare un attacco.
5. Le app mobile di pagamento diventeranno un target prioritario per gli hacker
Nel 2016 gli hacker si dedicheranno maggiormente alle vulnerabilità nelle applicazioni per i pagamenti da mobile. La diffusione dei pagamenti tramite mobile imporrà ai produttori delle app – dalle banche alle aziende indipendenti – di adottare misure di sicurezza più flessibili.
6. ll cloud ibrido si imporrà come standard
Sia che si tratti di una combinazione di storage on-prem e cloud, di utilizzo di servizi cloud-based o anche di “IT nascosto” spostato nel cloud prima che il CIO finalizzi una vera strategia ibrida (quante volte il team marketing utilizza Dropbox per aggirare i limiti nella dimensione delle mail?), il cloud è probabilmente già nell’azienda e lì resterà!
Il prossimo passo sarà imparare a monitorare e gestire tutte le istanze cloud per garantire che i dati più sensibili e le app siano sempre veloci, disponibili e sicuri.
7. L’affermarsi del disaster recovery in cloud
Molte aziende effettuano ancora i backup nei data center di proprietà. La ridondanza è per loro una garanzia perché nel caso il servizio del provider cloud non sia disponibile per un certo tempo possono continuare a operare normalmente. Dal punto di vista della sicurezza però i dati nel cloud continuano a rappresentare una preoccupazione per le aziende che si soffermeranno sempre più sulle misure da adottare e sulla pianificazione di un disaster recovery nel cloud.
Ed ecco alcuni buoni propositi per l’anno nuovo che mi sento di condividere:
1. Perdere peso
Finalmente il 2016 sarà l’anno in cui inizieremo a ridurre l’apparato di sicurezza, non allentando le misure ma consolidando il sistema. La prima priorità sarà snellire il firewall consolidando le difese distribuite su dispositivi core di rete per rendere la sicurezza facile da gestire, controllare e rapida nella risoluzione dei problemi.
2. Leggere di più
Non libri, anche se anche questo sarebbe un buon proposito, ma leggere i dati e controllare meglio il traffico SSL in uscita. Nel 2016 la crittografia diventerà standard, ma con questo cambiamento sarà ancora più difficile per i team di sicurezza identificare e tracciare la perdita di dati. Gli strumenti di sicurezza di oggi monitorano di solito solo il traffico in entrata alla ricerca di malware, ma il modello “SSL ovunque” lascia un punto cieco per il controllo del flusso in uscita.
L’estate scorsa, gli hacker hanno ottenuto le impronte digitali e i numeri di previdenza sociale di oltre 22 milioni di persone a seguito di una violazione nel Office of Personnel Management (OPM) del governo statunitense. L’azione è passata inosservata per molto tempo proprio perché non esisteva nessun protocollo di ispezione del traffico criptato in uscita che conteneva i dati rubati.
3. Farsi dei nuovi amici
Nel 2016 le partnership tra i vendor di sicurezza tradizionali, le aziende di networking e i provider cloud sono destinate ad aumentare. Nell’era dei data center ibridi e degli ambienti di lavoro mobile, le aziende non possono più dipendere da firewall di rete tradizionali per mantenere i loro dati al sicuro. Il perimetro sta scomparendo e i vendor dovranno collaborare sempre più per proteggere le reti aziendali al livello dell’applicazione.
4. Provare qualcosa di diverso
Gli attacchi informatici si sono evoluti e si spostano su approcci sempre più mirati, arrivando addirittura a utilizzare il codice per bypassare funzionalità specifiche nella sicurezza dell’azienda. Questo si traduce in minacce che mutano a un ritmo che è difficile sostenere.
Nel corso del 2015 abbiamo assistito all’affermarsi di un controllo DevOps maggiore sul network e credo che questo avverrà anche nelle operazioni di sicurezza. Gli esperti in security e gli sviluppatori inizieranno a confrontarsi per includere, dove possibile, l’orchestrazione e l’automazione nella delivery del software e dell’infrastruttura.
Nel 2016 diventerà sempre più importante focalizzarsi su nuove analitiche e approcci che permettano di comprendere i comportamenti per garantire i dati e le applicazioni stiano effettivamente facendo quello che devono.
5. Tenersi fuori dai guai per un altro anno proteggendo l’IoT
Con sempre più dispositivi e applicazioni parte dell’ecosistema IoT, la vulnerabilità del data center aumenta in modo esponenziale. Nel 2016, le discussioni sulla sicurezza si sposteranno dalle preoccupazioni relative alle bot DDoS verso il ruolo delle applicazioni web non sicure che creano una breccia nel data center e le possibili soluzioni per mantenere il traffico IoT protetto e fuori dalle aree sensibili. I team sicurezza inizieranno a identificare delle misure di base per la protezione delle applicazioni web.
In conclusione, credo ci sia molto da fare per affrontare le sfide che i miglioramenti tecnologici e le innovazioni del 2016 riserveranno. Non bisogna dimenticare quello che il passato ci ha rivelato e cosa possiamo imparare da esso, soprattutto nel campo della violazione dei dati e della sicurezza, del lavoro mobile e delle infrastrutture di rete.
Il mondo intorno a noi sta cambiando a un ritmo rapido, la chiave è saper anticipare ciò che ci aspetta e mettere in atto una strategia chiara per garantire che il business sia un passo avanti.