SECURITY

Cyberwarfare senza frontiere, la nuova sfida è “zero trust”

La sicurezza informatica basata su un perimetro da difendere non è più attuabile. Serve una svolta nell’organizzazione delle reti che preveda architetture in grado di analizzare i flussi di connessione. I sistemi emergenti e la “Bubble Security” sperimentata all’Università di Pisa

Pubblicato il 20 Mag 2020

Antonio Cisternino

Università di Pisa

cybersecurity data breach

Non esistono più isole sicure: la sicurezza informatica perimetrale sta crollando sotto i colpi dell’Internet of Things che ha messo in discussione i concetti di “dentro” e “fuori” il perimetro di sicurezza.

Ecco perché un approccio “zero trust” sta conquistando proseliti.

Sicurezza perimetrale, approccio a rischio

Tutto il quadro normativo relativo agli aspetti della cybersecurity è spesso focalizzato su misure tecnologiche come firewall, SIEM, sistemi di regole e di accessi, perdendo di vista il quadro più ampio in cui i meccanismi di sicurezza devono essere inquadrati.

Il diffondersi della rete ha esposto la maggior parte dei sistemi informatici vista la loro necessità di comunicare per erogare i propri servizi. Un mondo di servizi puramente digitali eseguiti da server contenuti in un perimetro fisico e logico ben definito ha portato allo sviluppo di firewall per analizzare il traffico in ingresso e in uscita dalla propria rete al fine di trovare tentativi di uso improprio dei servizi (vedi figura).

I firewall hanno compensato i limiti dei sistemi nel difendersi da tentativi di intrusione esterna, restringendo i servizi esposti e riducendo quindi la superficie di attacco. Come spesso accade nei sistemi che hanno cicli di retroazione l’introduzione di questi meccanismi di difesa ha innescato nuovi schemi di attacco volti a sfruttarne le vulnerabilità e i flussi di comunicazione autorizzati al passaggio; ciò ha focalizzato l’attenzione sulle misure di sicurezza sul perimetro controllato dal firewall rallentando però lo sviluppo di software intrinsecamente più sicuri.

La sicurezza perimetrale ha cominciato a mostrare i suoi limiti con l’avvento del cosiddetto fenomeno dell’Internet of Things (IoT): la diffusione di sensori e dispositivi di attuazione controllati attraverso i protocolli IP ha messo in discussione i concetti di “dentro” e “fuori” il perimetro di sicurezza. Se consideriamo, ad esempio, un sistema di videosorveglianza cittadino che trasmette i dati su rete IP, i video registrati saranno memorizzati in uno storage presso un’area sicura di un datacenter (poiché si tratta di informazioni sensibili) fornendo una linea diretta tra una locazione esterna ed una interna al perimetro del datacenter. Al diffondersi di dispositivi sul territorio coordinati da software in esecuzione presso datacenter, le soluzioni dedicate per controllare questi potenziali punti di ingresso diventano sempre più inadeguate, inoltre è sempre più complesso determinare la politica di sicurezza implementata dall’organizzazione.

Evoluzione degli attacchi informatici

A questo cambiamento architetturale imposto dalla diffusione e dalla distribuzione di dispositivi nel mondo reale si sono anche affiancate nuove vulnerabilità, come ad esempio i problemi di design dei processori che si sono concretizzati in meltdown e spectre, due attacchi che sfruttano il funzionamento interno dell’esecuzione parallela di codice per accedere a dati potenzialmente sensibili arrivando a rivelare le chiavi crittografiche, elementi fondanti delle comunicazioni sicure e della firma elettronica. Questi sono solo i primi di una nuova serie di attacchi che rientrano nella categoria di attacchi noti come side channel. I vettori che possono portare questi attacchi non si limitano ai tradizionali eseguibili, ma includono anche documenti come PDF e Word, rendendo sempre più difficile la loro individuazione e di conseguenza fermarli.

La Zero Trust Architecture del NIST

Si presenta la necessità di introdurre un nuovo modello in cui gestire la sicurezza in un sistema concettuale nuovo che vada oltre alla definizione di perimetri sicuri basati su firewall che consentono una gestione della sicurezza più lasca all’interno del perimetro. Tale necessità è testimoniata dal draft 800-207 recentemente pubblicato dal National Institute of Standards and Technology americano (NIST) e intitolato Zero Trust Architecture (ZTA).

Nel rapporto la ZTA è definita come un insieme di concetti, idee, e relazioni tra componenti (architetture) volta ad eliminare l’incertezza nell’applicare in modo accurato decisioni nell’accesso in sistemi informatici e servizi.

L’idea chiave di questo modo di approcciare l’architettura della sicurezza in un sistema informatico è basata sulla distribuzione delle politiche di accesso a un sistema, posizionandosi in sostanziale antitesi con l’architettura precedente basata su un firewall di frontiera responsabile dell’applicazione delle politiche di accesso alle risorse informatiche.

La realizzazione di un’architettura distribuita per rinforzare le politiche di sicurezza in modo da assicurare che solo chi è autorizzato abbia accesso ad una particolare risorsa richiede che la definizione delle politiche e il coordinamento per la loro applicazione sia condivisa tra le varie risorse da proteggere, richiedendo un livello di integrazione software dei sistemi molto più alto rispetto a quello consentito dall’architettura perimetrale, in cui la politica è definita ed attuata centralmente dai firewall sul perimetro.

Per questo motivo la ZTA prevede una separazione tra il control plane, responsabile per la definizione delle politiche e la loro gestione, e il data plane in cui dei nodi responsabili per l’attuazione delle politiche di sicurezza mediano gli accessi da sistemi non fidati a risorse dell’organizzazione. Questo approccio è sintetizzato nella seguente figura.

Le assunzioni alla base della ZTA sono riassunte dai seguenti elementi:

  • Dati e servizi di calcolo sono considerate risorse
  • Tutte le comunicazioni si considerano sicure a prescindere dalla posizione della rete (i.e. non ci sono luoghi più fidati di altri in rete)
  • L’accesso individuale alle risorse è validato e assicurato per ciascuna connessione
  • L’accesso alle risorse è determinato dalle politiche, inclusi lo stato osservabile dell’identità dell’utente e del sistema richiedente, e possibilmente anche da altri attributi che ne determinino il comportamento
  • L’organizzazione assicura che le risorse gestite siano nello stato più sicuro possibile, anche mediante il monitoraggio continuo del loro stato di sicurezza
  • L’autenticazione dell’utente è dinamica e rigorosamente verificata prima di consentire l’accesso alle risorse

È importante sottolineare il punto 2, ovverosia l’assunzione che per definizione la rete, sia anche quella privata dell’organizzazione, non si può considerare fidata. Questo implica che anche i dispositivi dell’organizzazione stessa non si possano considerare fidati, e solo attraverso il monitoraggio continuo si possono individuare dispositivi esterni o interni potenzialmente compromessi.

Per poter realizzare un’architettura di questo tipo è necessario definire le risorse (ovverosia un insieme di uno o più nodi di calcolo interconnessi tra loro) che richiedono un Policy Enforcement Point che ne medi l’accesso per assicurare che le politiche di sicurezza siano applicate in accordo a quanto richiesto dal control plane.

L’architettura “bubble security”

Un’implementazione di questa architettura è in corso di realizzazione presso l’Università di Pisa, denominata bubble security, dove si usano firewall di livello applicativo (sia macchine fisiche che macchine virtuali) per isolare dei micro-segmenti di rete, chiamati bolle, e mediare tutte le connessioni da e verso le bolle.

Ciascuna bolla può essere connessa a una o più bolle e anche contenere bolle di sicurezza, in modo poter definire con la necessaria granularità nell’accesso alle risorse dell’organizzazione. Questa architettura è affine al modello chiamato nel documento ZTA Enclave Gateway Model, che però non prevede esplicitamente la possibilità di annidare gli elementi come in questo caso.

Il modello della bubble security di fatto elegge i firewall a gateway per mediare l’accesso alle risorse del data plane, richiedendo un software capace di orchestrare le politiche dei vari firewall per assolvere la funzione del motore di definizione delle politiche di sicurezza nel control plane.

Lo stato di implementazione del modello è piuttosto avanzato, e ad oggi si può dire che ha consentito di ridurre i sistemi compromessi e offre un monitoraggio sullo stato della rete decisamente più pervasivo grazie alla naturale capacità dei firewall di livello applicativo di analizzare i vari flussi di connessione.

È importante rilevare che l’esistenza di mediatori nell’accesso alle risorse potrebbe avere implicazioni sull’implementazione delle politiche di privacy imposte dal GDPR; tale regolamento prevede nella premessa numero 49 la possibilità di analizzare il traffico di rete con l’unico fine e in misura strettamente proporzionata di garantire la sicurezza dei dati personali custoditi e trattati dall’organizzazione.

“Liquidità” delle risorse e nuovi scenari

I modelli di sicurezza informatica basati su un perimetro da difendere da cui passano tutti gli accessi sono sempre più spesso inattuabili: il perimetro è sempre più fluido fino a scomparire essendo le risorse di un’organizzazione sempre più distribuite sia logicamente che geograficamente. È quindi necessario rivedere l’organizzazione delle proprie reti e sperimentare architetture che non assumano più l’esistenza di isole sicure.

La zero trust architecture del NIST riassume questa posizione e rappresenta sicuramente un interessante punto di partenza che sancisce principi condivisibili che aiutino a valutare lo stato dei propri sistemi e a definire un percorso che tenga conto delle nuove sfide imposte dal grande cambiamento che i sistemi informatici hanno visto negli ultimi 10 anni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Social
Iniziative
Video
Analisi
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati