Gli effetti della pandemia di coronavirus hanno portato a un'impennata del traffico web di quasi il 40%. Questo incremento è stato determinato dall'introduzione del lavoro agile e dall'aumento dell'attività online.A questo aumento è corrisposto un contemporaneo aumento degli attacchi informatici di grandi e piccole dimensioni, dato che le funzioni di security aziendale non disponevano degli strumenti, delle risorse e della visibilità adeguati per individuare e colmare le lacune dell'infrastruttura di sicurezza.Ciò li ha resi vulnerabili a una serie di minacce a livello di applicazioni e di rete.
In questo periodo sono emerse due tendenze principali:
I vettori di attacco sono più diversificati. Oltre a portare a termine attacchi comuni come DDoS, SQL injections, cross-site scripting e credential stuffing, gli aggressori sono stati rapidi nel capitalizzare ulteriori vulnerabilità.Hanno preso di mira le organizzazioni vulnerabili utilizzando tattiche come gli attacchi DDoS basati sul riscatto (RDDoS), gli attacchi bot IoT, gli attacchi di amplificazione QUIC e altre strategie di attacco innovative, che sono diventate sempre più popolari con l'aumentare degli sforzi per mettere offline le organizzazioni, estorcere riscatti esorbitanti ed erodere la reputazione dei brand.
L'espansione dell'uso di dispositivi Internet of Things (IoT) ha preceduto un successivo aumento degli attacchi alle botnet IoT. Gli esercenti che sono stati costretti a spostare online le release dei prodotti più popolari sono stati tormentati da bot di inventory scraping o che hanno effettuato acquisti fraudolenti, tagliando fuori così i veri clienti. Altri attacchi sono stati condotti su protocolli su cui gira UDP, nel caso in cui gli aggressori hanno mandato in tilt i gamer che utilizzavano TeamSpeak (un protocollo VoIP (Voice over Internet Protocol) che consente ai giocatori di parlarsi) per impattare sulle loro performance.
Attacks are more complex. As the frequency of cyber attacks rose in the last year, so did the number of multi-vector attacks. Sophisticated attacks aren’t necessarily the longest or largest attacks, but use repetition, advanced bot behavior, and multiple methods and entry points — often at several different layers of the OSI model — to evade detection and threat protection technologies. This means that it may take longer for organizations’ security teams to discover and recover from attacks, resulting in data loss, poor customer experience, and additional costs.
Secondo il Data Breach Investigations Report di Verizon, le applicazioni web rimangono uno dei principali vettori per gli attacchi che sfruttano le vulnerabilità e utilizzano credenziali rubate, backdoor e funzionalità C2 - una tendenza che probabilmente aumenterà data che le aziende a migrano un sempre maggior numero di applicazioni e dati nel cloud, impiegano una forza lavoro sempre più distribuita, e si imbattono nei picchi del traffico web.
Con l'evolversi del panorama degli attacchi alle applicazioni, deve evolversi anche una strategia di sicurezza web solida e proattiva, che consenta alle organizzazioni di anticipare e mitigare le minacce nel momento in cui si presentano.
L'approccio tradizionale alla sicurezza delle applicazioni web prevede l'impiego di soluzioni multiple-point, in genere le migliori sul mercato per la mitigazione dei DDoS, la mitigazione dei bot maligni, la protezione delle API e i firewall per le applicazioni web (WAF), ognuna delle quali è progettata in modo esclusivo per affrontare gli specifici vettori di attacco che le attraversano.
Tuttavia, invece di stratificare efficacemente le soluzioni per creare una difesa più robusta, l'implementazione di soluzioni di sicurezza "a silo" spesso introduce problemi di visibilità e stress alle organizzazioni di sicurezza già sovraccariche:
Visibility: Using point solutions from different vendors can often impact visibility and introduce security gaps. Attacks against web applications and APIs can span the purview of multiple point products, rather than single product offerings. For example, detecting and mitigating a credential-stuffing attack may require capabilities found in a WAF, a bot mitigation solution, and an API security offering. Without the ability to easily manage security services and monitor all traffic, endpoints, and browsing activity through a single pane of glass, security teams may not be able to detect anomalies in advance or defend against zero day attacks.
Onere: poiché gli attacchi aumentano di dimensioni e complessità, per fermarli è necessaria un ventaglio sempre più ampio di soluzioni specifiche, molte delle quali possono non essere integrabili.Inoltre, la stratificazione di più servizi è costosa e richiede tempo.Mantenere una miriade di strumenti di sicurezza diversi può comportare inutili tensioni per le organizzazioni, soprattutto se gli strumenti si sovrappongono nelle loro funzionalità.
Il mosaico di soluzioni specifiche non soddisfa più le esigenze di un'azienda moderna.Con l'emergere di nuovi vettori, e con l'aumento della frequenza e della sofisticazione degli attacchi, le aziende hanno bisogno di una piattaforma di sicurezza delle applicazioni web solida e integrata, che riunisca i servizi fondamentali di protezione DDoS, i firewall per applicazioni web, la protezione delle API e la gestione dei bot.
Ma cosa significa essere veramente integrati, e quali vantaggi offre questo tipo di strategia in un panorama di minacce complesso e in continua evoluzione?
Se implementata correttamente, una piattaforma di sicurezza integrata stratifica i controlli di sicurezza in modo da rafforzarli reciprocamente, anziché creare lacune che possono lasciare gli endpoint aperti agli attacchi. I fornitori devono garantire che ogni strumento funzioni assieme gli altri per rilevare le minacce e difendere il sistema da una varietà di vettori di attacco, condividendo al contempo le informazioni che possono migliorare le capacità di prevenzione. Ad ogni minaccia incontrata, l'intero sistema deve diventare più efficiente nel bloccarne di nuove.
Una piattaforma integrata offre diversi vantaggi aggiuntivi rispetto a una serie di soluzioni specifiche, anche se di qualità eccellente.
Comprehensive security — with no gaps. Integrated web application security solutions should work together to cover all attack surfaces, no matter what attackers throw their way.
Migliore visibilità. Un approccio realmente integrato alla sicurezza delle applicazioni web consolida le soluzioni dietro un'unica dashboard, offrendo ai team di sicurezza piena visibilità e controllo su ogni aspetto della loro postura di sicurezza.
Gestione semplificata. Gli strumenti di reporting, le regole di firewall, gli avvisi di attacco e i registri devono essere gestiti e modificati nello stesso luogo, consentendo ai team di sicurezza di vedere e ridurre le minacce nel momento in cui si presentano.
Frost & Sullivan ha recentemente vagliato le offerte di sicurezza di 10 provider di servizi cloud per aiutare ulteriormente le organizzazioni a valutare le piattaforme integrate di sicurezza per le applicazioni web.Ogni provider è stato valutato in base alla forza della sua "Protezione Web Olistica", che comprende strategie di mitigazione DDoS, firewall per applicazioni Web e soluzioni di gestione dei bot che lavorano in tandem per mantenere le applicazioni Web - e i dati che esse veicolano - disponibili, riservate e sicure.
Cloudflare si è distinta come leader nell'innovazione, offrendo la sicurezza delle applicazioni web sulla sua rete perimetrale globale di oltre 330 datacenter.
Questo articolo fa parte di una serie sulle ultime tendenze e argomenti che hanno un impatto sui decisori tecnologici di oggi.
Dopo aver letto questo articolo sarai in grado di capire:
I fattori che conducono a un'impennata degli attacchi informatici
Le 2 tendenze di attacco che si stanno delineando
Le sfide dell'approccio tradizionale alla sicurezza delle applicazioni web
Perché la protezione olistica del Web è il nuovo standard
Frost Radar: Rapporto sul mercato globale della protezione olistica del web
Whitepaper: Cinque best practice per mitigare gli attacchi DDoS
La piattaforma di sicurezza delle applicazioni web di Cloudflare
Per approfondire questi aspetti, consulta il rapporto Frost Radar: Global Holistic Web Protection Market.