Hacker di governi, sottrazione di dati, backdoor, malware, miliardi di oggetti connessi… Di come contrastarli con un “Security Fabric” parlano Ronen Shpirer, Senior Manager Marketing EMEA Solutions, Benjamin David, Direttore Systems Engineering per il Sud Europa e Filippo Monticelli, Regional Director Italy di Fortinet.
L’infrastruttura 5G si allarga. Alcune reti sono attive. Mi è stato detto che la sicurezza è intrinseca al 5G. Voi siete gli esperti: quanto è vulnerabile il 5G, ad es., anche in fase di upgrade da 4G a 5G? Che cosa è necessario perché queste nuove e più complesse reti siano pronte da questo punto di vista?
Il 5G si allontana dall’ambiente monolitico che era il 4G, dalle interfacce e i protocolli gestiti solo dagli operatori di rete, ed entra in un ambiente estremamente dinamico e aperto, con API Web, HTTP/2 e così via. Tutto ciò richiede un nuovo tipo di sicurezza completamente diverso: bisogna poter tracciare e verificare che le richieste di API siano valide o garantire che ci sia la capacità di esaminare i protocolli e identificare malware o attacchi.
Quando i fornitori di 5G affermano che la sicurezza del 5G è fornita con la tecnologia, si riferiscono al cloud, che è completamente automatizzato e orchestrato e non consente più l’intervento umano. Il cloud ha meccanismi di sicurezza integrati per garantire che non siano commessi errori e che la rete si corregga da sola, ecc., ma questo è solo un aspetto molto specifico della sicurezza.
I fornitori di infrastrutture per reti mobili ne offrono un livello base, che però non basta: ci vuole una vera soluzione nella quale non sono esperti. Parliamo della rete core, del nuovo RAN (Radio Access Network), dell’edge computing multi-accesso, del cloud delle telecomunicazioni, di tutti i servizi IoT (Internet of Things) che forniranno e così via.
Con il 5G la sicurezza diventa ancora più critica, essendo il 5G in sé una tecnologia non solo più vulnerabile e aperta agli attacchi e ai rischi, ma che consente anche casi d’uso in cui la rete e i servizi che essa fornirà sono entrambi critici. Se questi non sono sicuri, possono succedere cose molto brutte.
Si parla molto in questi giorni di hacker governativi, di sottrazione di dati, backdoor…
Noi proteggiamo da qualsiasi tipo di attacco, indipendentemente dalla fonte. Tenga presente, tuttavia, che chi ha le risorse e la capacità di sviluppare attacchi alla fine un modo per entrare in un sistema lo trova. La domanda che operatori e imprese devono porsi è quindi: sono in grado di affrontare un tale evento, di riconoscerlo e di capire il più velocemente possibile come risolverlo e mitigarlo? Qualunque sia la soluzione, si deve essere in grado di visualizzare costantemente i dati con la giusta intelligence, di disporre di tecnologie di automazione, come il sandboxing, in modo che se qualcosa di sospetto entra nel tuo sistema, la tua soluzione di sicurezza sappia che cosa deve fare senza l’intervento umano. Proteggiamo costantemente le minacce ignote.
Quindi, quali sono i vostri clienti target: oltre agli operatori anche le aziende che trasferiranno le loro applicazioni sulle reti 5G o altri che forniranno servizi alle imprese o le reti dedicate IoT…?
A differenza della domanda precedente, questa non è facile: gestiamo tutti questi aspetti contemporaneamente ma con team diversi. Prendo il caso dell’IoT. Al Mobile World Congress (MWC19), ad esempio, avevamo un team per mostrare come proteggiamo l’infrastruttura IoT da una tempesta, e stiamo parlando di miliardi di oggetti connessi. Un altro collega, nel frattempo, trattava con un’azienda che aveva appena venduto i dati IoT e aveva bisogno di proteggerli localmente. Le richieste sono le più diverse. Vanno dalla sicurezza lato connettività o lato segnale di un fornitore di servizi, a quella dei database o API Web, ai firewall, alle applicazione IoT… I nostri team e le soluzioni per ogni aspetto lavorano insieme creando una soluzione end-to-end, noi la chiamiamo “Security Fabric”. Affrontiamo tutti i fronti della sicurezza informatica: rete, analisi dei contenuti, reputazione, firewall delle app web, email, ecc.
Come si lavora con reti che possono essere suddivise, segmentate e avere molti strati?
Quando si tratta di provvedere alla sicurezza dei segmenti di una rete, l’automazione consente di selezionare il tipo di servizio di sicurezza che si desidera l’uno o l’altro slice o servizio. Si integrano facilmente, perché grazie alla progettazione del 5G, chi orchestra abilita funzioni di rete virtuale (VNF) il più vicino possibile alle risorse da proteggere. Così si forniscono dinamicamente servizi di sicurezza in una data sezione o segmento.
Non sono mai soluzioni a sé stanti. Noi stiamo nei punti di utilizzo, di visibilità, ma lavoro svolto con tutto l’ecosistema 5G per poter attivare una sicurezza laddove necessario e quando necessario: un servizio di sicurezza deve essere pronto in 15 secondi, non in 15 minuti.
Quanto è vulnerabile l’edge del cloud?
Qui ci sono vari aspetti. Uno è la scalabilità. Vedremo milioni e milioni di dispositivi connessi all’edge che avranno bisogno di servizi di sicurezza adeguati, ma ci sarà anche la necessità di soddisfare la scalabilità e il dimensionamento non solo dal punto di vista del numero di oggetti ma anche della larghezza di banda utilizzata e dal tipo di servizi che consumeranno. Questo rappresenta un vero impatto sul fornitore di sicurezza.
Secondo, ora ci troviamo quasi improvvisamente a togliere delle competenze nella rete core per spostarle sull’edge del cloud. Ci saranno uscite dirette a Internet che richiederanno anche un firewall… In altre parole oltre alla funzionalità di base c’è l’ambiente cloud, con applicazioni e servizi che raggiungono gli utenti finali. Poiché possono essere critici, è essenziale che siano trasmessi in modo sicuro.
Quindi, come garantisco che tutte le applicazioni, i dispositivi o le persone che provano a connettersi abbia l’autorizzazione? Sono aspetti che vanno al di là di quanto gli operatori fanno oggi che è, in sostanza, proteggere le proprie reti. Con il 5G le reti non sono solo connettività ma diventano piattaforme per l’erogazione di servizi che devono quindi essere sicuri.
È fondamentale, perché nessuno vuole che un’applicazione sia hackerata perché non aveva la giusta sicurezza collegata e che si mettano a rischio gli esseri umani.
I vostri sistemi di sicurezza devono essere scalabili anche per la performance, per il livello di prestazione…
Questo è un ottimo punto. Tradizionalmente forniamo dispositivi fisici con prestazioni molto, molto elevate e ampie con tecnologia SPU e controllo attraverso le nostre funzioni dal pannello di controllo per il contenuto o per l’ispezione SSL (Secure Sockets Layer).
In un ambiente cloud — noi crediamo che all’inizio sarà un ambiente cloud ibrido — non ci saranno solo le apparecchiature fisiche, ma anche quelle virtuali che si eseguono su una piattaforma. E, come detto, se serve un servizio di sicurezza, deve essere pronto entro 15 secondi, non 15 minuti.
A questo scopo usiamo delle funzioni di rete virtuale (VNF) molto snelle, di dimensioni ridotte, molto efficienti e performanti in grado di creare un’istanza, passare alla piena capacità e automaticamente al livello superiore molto rapidamente. Questo è estremamente importante.
E la sicurezza delle reti 5G locali dedicate come nei porti o negli aeroporti e relativi servizi critici?
In questi casi, le aziende avranno bisogno non solo che il fornitore di servizi garantisca la sicurezza, ma anche che sia di certi particolari tipi. Ciò avverrà tecnicamente prima del previsto. Ma tutto dipenderà dai casi d’uso. Soprattutto nell’esempio di aree riservate o aeroporti e porti o altri luoghi in cui saranno utilizzati anche droni, o in un’area controllata in una centrale nucleare.
Nella produzione industriale, gli edifici potranno continuare a utilizzare il wi-fi per altri 10 anni. Secondo il campo di attività, l’evoluzione della rete non avverrà l’anno prossimo o nei prossimi 5 anni. Nel settore industriale, quando s’installa una soluzione hardware, a causa delle apparecchiature a essa collegate, ci vogliono più di 10 anni per aggiornarla.
Il retail è un campo diverso. In un negozio l’obiettivo è che i clienti siano connessi per trasmettere annunci, promozioni o streaming, ovvero, se si vuole che accedano alle risorse giuste solo chi deve. Ciò implica la tecnologia più recente, che potrebbe essere Wi-Fi, 5G o reti tramite luce. Le principali evoluzioni saranno anche integrate nella visione di sicurezza della struttura fisica. Oggi si mira a capire se le persone trascorrono cinque minuti davanti alle patatine o alle bevande, ma forse in futuro potremo usare questo stesso tipo di localizzazione per protezione dalle minacce.
Come si proteggono i dispositivi Iot?
O sono sicuri o non lo sono – e la maggior parte non lo sarà. Innanzitutto, tutto il loro traffico va normalmente al punto più vicino, all’edge, e quindi forniamo qui una sicurezza che implica essere in grado di interromperlo, analizzarlo, segmentarlo o disincriptarlo per caperne la destinazione e la fonte, decidere chi può accedere, prendere decisioni informate sulla connessione di un dispositivo a un indirizzo IP e così via.
Ma questo non è tutto, perché poi tutto quel traffico è aggregato, spostato su una piattaforma, i suoi dati analizzati, le informazioni condivise e archiviato. Poiché questa piattaforma è suddivisa per molti clienti, dobbiamo segmentarla, vedere chi sta provando a usarla e come. Dobbiamo essere in grado di dimostrare che l’accesso tramite applicazioni web o il trasferimento di dati tramite posta elettronica, per esempio, sia sicuro, oltre a garantire che non si possano sottrarre dati. Parliamo di sicurezza per un intero ecosistema.
E l’infrastruttura fisica?
Questa è facile. Noi non proteggiamo fisicamente l’antenna che, per esempio , qualcuno potrebbe voler sostituire, ma abbiamo predisposta la sicurezza sul lato del segnale. Lo garantisco: nessuno aggira il pannello di controllo al quale è collegata quell’antenna.
Sono molti fronti e casi d’uso…
Ci vuole un approccio globale, di sistema, che valga per ogni tipo di realtà organizzativa e che affronti la complessità dello scenario tecnologico attuale, dall’IoT al cloud, con visibilità su ogni dispositivo, appliance o segmento della rete, virtuale, nel cloud o in locale, e contro minacce sempre più sofisticate. Una “Security Fabric” in sostanza.