Focus 15, Intel Security e la difesa dal lato oscuro del cloud

Nel 1998 inizia la sua esperienza nel mondo IT in Mondadori e partecipa alla nascita di Web Marketing Tools di cui coordina la redazione. Redattore esperto di software per PC Magazine, e caporedattore di ComputerIdea, segue da circa 20 anni l'evoluzione del mondo hardware, software e dei servizi IT in un confronto continuo con le aziende leader del settore

FOCUS 15 – Nell’era cloud, al crescere dei benefici crescono i rischi e Iot pone nuove sfide. Intel Security legge nell’intelligenza del dato la ricetta per governare la sicurezza, anche quando a finire sotto attacco è l’hardware

Terzo e ultimo giorno a Focus 15, e secondo e ultimo keynote per gli esperti di sicurezza accorsi a Las Vegas. Il palco spetta a Steve Grobman, Intel Fellow e CTO di Intel Security.

Gli sforzi sono tutti indirizzati a declinare in una tattica l’approccio strategico espresso da Chris Young appena 24 ore prima. Esordisce Grobman: “Ci piacerebbe una vita facile, con gli hackers, e chiunque porta un attacco ,che si limitano a seguire le regole che già conosciamo, ma non è così. Oggi se possiamo dare anche per scontato che sia superato il concetto della difesa dei ‘perimetri’ – quali poi? – non possiamo illuderci relativamente al concetto di protezione perimetrale, nemmeno quando sarebbe possibile ancora parlarne. Nei casi cioè in cui sarebbe possibile ben identificare ancora i bersagli dell’attacco”. Questo perché sono gli stessi obiettivi degli attacchi ad essere continuamente ridefiniti.

Si parla quindi di opacità dei network, alimentata anche dalle applicazioni che seguono semplicemente le regole per le quali sono state programmate, sfruttano certificati di protezione, strumenti di encryption e possono per questo risultare ‘opache’ nella rete rispetto ad altre app sfruttate ad hoc, sulla base degli stessi sistemi di protezione per generare comportamenti scorretti. Questo nell’era cloud genera uno scenario del tutto complesso, a parte un utilizzo terminologico, che a tratti non risulta ancora del tutto uniforme, Grobman pone l’accento sul fatto che “il cloud è certamente un asset importante del business, ma espone superfici di attacco infinitamente maggiori”.

SteveGrobman
Steve Grobman, Intel Fellow e CTO di Intel Security

E’ esso stesso uno spazio, per definizione, esposto, e per questo si può tranquillamente parlare di un dark side of the cloud, con gli attaccanti che prima di tutto sfruttano proprio le specificità di questo ‘ambiente’. “Nella complessità generata dal cloud, però – prosegue Grobmanè importante saperci stare, perché i benefici sono comunque ancora infinitamente superiori”.

Una ricetta: la difesa efficace arriva dalla capacità di astrarre un modello interpretativo e riuscire a estrarre il dato che conta davvero. Si pensi a un’infrastruttura elastyc scale, dove i confini delle risorse sono in continua evoluzione, siano essi dati o risorse hardware: proprio questa natura intrinseca del cloud determina l’azione, con la capacità di saper aggregare input di dati, sfruttare le risorse analitiche, e determinare gli eventi salienti. E’ in sintesi la prima mission di Intel Security, proteggere con la flessibilità della propria proposta, in cloud come on premise.

Grobman: “Sì, gira tutto intorno ai dati!” per questo l’azione di visualizzazione e analisi di dati è l’unica via possibile. Non solo, e prosegue, “la maggior parte delle volte non accade che non si capisca un evento, capita piuttosto che dei diversi eventi non si sia compresi quelli a cui era importante reagire davvero”. E torna il messaggio per cui Intel Security in questa fase ha come prima commessa, dai propri clienti, proprio quella di processare i dati e rivelare quali siano quelli importanti. E’ il motivo per cui c’è McAfee Active Response, cioè il delivering di una vera difesa ‘adattiva’, in un modello in cui attorno a un evento è possibile comprendere tutto quello che accade.

Secondo pilastro di azione per Intel Security è la protezione dagli attacchi hardware. Gli executive Intel giocano in casa, su questo tema, e nell’era Iot è proprio questo ambito di azione a rappresentare il punto di forza rispetto alla proposta dei competitor. Probabilmente è proprio il 2015 il momento che rimarrà negli annali come presa di coscienza relativa ai nuovi rischi. Rowhammer, gli attacchi agli hypervisor sfruttando firmware e hardware rappresentano i nuovi fronti.

Secondo Intel Security è possibile sfruttare i bug hardware per innescare un’escalation, sì, per questo la sinergia tra risorse software e hardware è solo agli inizi di quanto sarà possibile esprimere. Se l’hardware rappresenta un asset per la sicurezza, si sfrutterà il software per generare sopra ad esso nuovi livelli di integrità. In parte McAfee Active Response è già in grado di farlo, con Intel Security che lavora a DXL 2.0 come ‘controllore’ sopra il Kernel del sistema operativo e scendendo ai livelli più bassi, fino alla partizione di root, eventualmente agli hypervisor, a firmware e Cpu.

Active Response e DXL Fabric, a protezione degli endpoint
FOCUS 15 Intel Security – Active Response e DXL Fabric, a protezione degli endpoint

In questo modello Active Response agisce sopra McAfee DXL Fabric per il controllo degli endpoint, con affianco Enterprise Security Manager. L’endpoint vulnerabile controllato da DXL rilascia l’informazione e Enterprise Security Manager la evidenzia. E’ un modello di difesa che può valere anche quando tutto sarà connesso, 50 miliardi di device interconnessi nei prossimi anni genereranno, solo in ambito di sicurezza, una mole di dati enorme. Sì, comprendere il dato sarà davvero al centro di tutto: è il New e il Next.

Read also :