Il futuro della sicurezza delle applicazioni Web

L'evoluzione dei vettori di attacco evidenzia le lacune della sicurezza

Gli attacchi informatici continuano ad aumentare in complessità e diversità

Gli effetti della pandemia di coronavirus hanno portato a un'impennata del traffico web di quasi il 40%. Questo incremento è stato determinato dall'introduzione del lavoro agile e dall'aumento dell'attività online.A questo aumento è corrisposto un contemporaneo aumento degli attacchi informatici di grandi e piccole dimensioni, dato che le funzioni di security aziendale non disponevano degli strumenti, delle risorse e della visibilità adeguati per individuare e colmare le lacune dell'infrastruttura di sicurezza.Ciò li ha resi vulnerabili a una serie di minacce a livello di applicazioni e di rete.

In questo periodo sono emerse due tendenze principali:

I vettori di attacco sono più diversificati. Oltre a portare a termine attacchi comuni come DDoS, SQL injections, cross-site scripting e credential stuffing, gli aggressori sono stati rapidi nel capitalizzare ulteriori vulnerabilità.Hanno preso di mira le organizzazioni vulnerabili utilizzando tattiche come gli attacchi DDoS basati sul riscatto (RDDoS), gli attacchi bot IoT, gli attacchi di amplificazione QUIC e altre strategie di attacco innovative, che sono diventate sempre più popolari con l'aumentare degli sforzi per mettere offline le organizzazioni, estorcere riscatti esorbitanti ed erodere la reputazione dei brand.

L'espansione dell'uso di dispositivi Internet of Things (IoT) ha preceduto un successivo aumento degli attacchi alle botnet IoT. Gli esercenti che sono stati costretti a spostare online le release dei prodotti più popolari sono stati tormentati da bot di inventory scraping o che hanno effettuato acquisti fraudolenti, tagliando fuori così i veri clienti. Altri attacchi sono stati condotti su protocolli su cui gira UDP, nel caso in cui gli aggressori hanno mandato in tilt i gamer che utilizzavano TeamSpeak (un protocollo VoIP (Voice over Internet Protocol) che consente ai giocatori di parlarsi) per impattare sulle loro performance.

Gli attacchi sono più complessi. Con l'aumento della frequenza degli attacchi informatici nell'ultimo anno, è aumentato anche il numero di attacchi multivettore.Gli attacchi sofisticati non sono necessariamente i più lunghi o i più grandi, ma utilizzano la ripetizione, il comportamento avanzato dei bot e molteplici metodi e punti di ingresso, spesso a diversi livelli del modello OSI, per eludere il rilevamento e le tecnologie di protezione dalle minacce.Ciò significa che i team di sicurezza possono impiegare più tempo per scoprire gli attacchi e riprendersi da essi, con conseguente perdita di dati, esperienza negativa dei clienti e costi aggiuntivi.

Secondo il Data Breach Investigations Report di Verizon, le applicazioni web rimangono uno dei principali vettori per gli attacchi che sfruttano le vulnerabilità e utilizzano credenziali rubate, backdoor e funzionalità C2 - una tendenza che probabilmente aumenterà data che le aziende a migrano un sempre maggior numero di applicazioni e dati nel cloud, impiegano una forza lavoro sempre più distribuita, e si imbattono nei picchi del traffico web.

Con l'evolversi del panorama degli attacchi alle applicazioni, deve evolversi anche una strategia di sicurezza web solida e proattiva, che consenta alle organizzazioni di anticipare e mitigare le minacce nel momento in cui si presentano.


Le sfide delle soluzioni specifiche

L'approccio tradizionale alla sicurezza delle applicazioni web prevede l'impiego di soluzioni multiple-point, in genere le migliori sul mercato per la mitigazione dei DDoS, la mitigazione dei bot maligni, la protezione delle API e i firewall per le applicazioni web (WAF), ognuna delle quali è progettata in modo esclusivo per affrontare gli specifici vettori di attacco che le attraversano.

Tuttavia, invece di stratificare efficacemente le soluzioni per creare una difesa più robusta, l'implementazione di soluzioni di sicurezza "a silo" spesso introduce problemi di visibilità e stress alle organizzazioni di sicurezza già sovraccariche:

  • Visibilità: l'utilizzo di soluzioni specifiche di provider diversi spesso può avere un impatto sulla visibilità, e introdurre lacune nella sicurezza.Gli attacchi contro le applicazioni web e le API possono toccare l'area di intervento di più prodotti, piuttosto che di un singolo prodotto.Ad esempio, il rilevamento e la mitigazione di un attacco di tipo credential-stuffing possono richiedere funzionalità presenti in un WAF, in una soluzione di mitigazione dei bot e in un'offerta di sicurezza API.Senza la possibilità di gestire facilmente i servizi di sicurezza e di monitorare tutto il traffico, gli endpoint e l'attività di navigazione attraverso un'unica dashboard, i team di sicurezza potrebbero non essere in grado di rilevare in anticipo le anomalie o di difendersi dagli attacchi zero day.

  • Onere: poiché gli attacchi aumentano di dimensioni e complessità, per fermarli è necessaria un ventaglio sempre più ampio di soluzioni specifiche, molte delle quali possono non essere integrabili.Inoltre, la stratificazione di più servizi è costosa e richiede tempo.Mantenere una miriade di strumenti di sicurezza diversi può comportare inutili tensioni per le organizzazioni, soprattutto se gli strumenti si sovrappongono nelle loro funzionalità.


Un approccio completo alla sicurezza delle applicazioni web

Il mosaico di soluzioni specifiche non soddisfa più le esigenze di un'azienda moderna.Con l'emergere di nuovi vettori, e con l'aumento della frequenza e della sofisticazione degli attacchi, le aziende hanno bisogno di una piattaforma di sicurezza delle applicazioni web solida e integrata, che riunisca i servizi fondamentali di protezione DDoS, i firewall per applicazioni web, la protezione delle API e la gestione dei bot.

Ma cosa significa essere veramente integrati, e quali vantaggi offre questo tipo di strategia in un panorama di minacce complesso e in continua evoluzione?

Se implementata correttamente, una piattaforma di sicurezza integrata stratifica i controlli di sicurezza in modo da rafforzarli reciprocamente, anziché creare lacune che possono lasciare gli endpoint aperti agli attacchi. I fornitori devono garantire che ogni strumento funzioni assieme gli altri per rilevare le minacce e difendere il sistema da una varietà di vettori di attacco, condividendo al contempo le informazioni che possono migliorare le capacità di prevenzione. Ad ogni minaccia incontrata, l'intero sistema deve diventare più efficiente nel bloccarne di nuove.

Una piattaforma integrata offre diversi vantaggi aggiuntivi rispetto a una serie di soluzioni specifiche, anche se di qualità eccellente.

  • Sicurezza completa, senza falle. Le soluzioni integrate per la sicurezza delle applicazioni web devono lavorare di concerto per coprire tutte le superfici di attacco, indipendentemente da quali armi gli aggressori sfoderano.

  • Migliore visibilità. Un approccio realmente integrato alla sicurezza delle applicazioni web consolida le soluzioni dietro un'unica dashboard, offrendo ai team di sicurezza piena visibilità e controllo su ogni aspetto della loro postura di sicurezza.

  • Gestione semplificata. Gli strumenti di reporting, le regole di firewall, gli avvisi di attacco e i registri devono essere gestiti e modificati nello stesso luogo, consentendo ai team di sicurezza di vedere e ridurre le minacce nel momento in cui si presentano.


Protezione olistica

Frost & Sullivan ha recentemente vagliato le offerte di sicurezza di 10 provider di servizi cloud per aiutare ulteriormente le organizzazioni a valutare le piattaforme integrate di sicurezza per le applicazioni web.Ogni provider è stato valutato in base alla forza della sua "Protezione Web Olistica", che comprende strategie di mitigazione DDoS, firewall per applicazioni Web e soluzioni di gestione dei bot che lavorano in tandem per mantenere le applicazioni Web - e i dati che esse veicolano - disponibili, riservate e sicure.

Cloudflare si è distinta come leader nell'innovazione, offrendo la sicurezza delle applicazioni web sulla sua rete perimetrale globale di oltre 310 datacenter.

Questo articolo fa parte di una serie sulle ultime tendenze e argomenti che hanno un impatto sui decisori tecnologici di oggi.


Punti chiave

Dopo aver letto questo articolo sarai in grado di capire:

  • I fattori che conducono a un'impennata degli attacchi informatici

  • Le 2 tendenze di attacco che si stanno delineando

  • Le sfide dell'approccio tradizionale alla sicurezza delle applicazioni web

  • Perché la protezione olistica del Web è il nuovo standard


RISORSE CORRELATE


Approfondisci questo argomento.

Per approfondire questi aspetti, consulta il rapporto Frost Radar: Global Holistic Web Protection Market.

Get the report!

Ricevi un riepilogo mensile degli approfondimenti Internet più popolari!