Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Crittografia: un’arma a doppio taglio.

Massimiliano Brolli : 30 Aprile 2021 08:06

Ne avevamo già parlato alla Cybercrime Conference del 2019, quando Massimiliano Brolli presentò il “Paradosso della sicurezza informatica” oltre che sulle pagine di Red Hot Cyber, ma sembra che ora se ne inizi a parlare in modo più approfondito.

Infatti, ma questo lo sappiamo tutti, c’è stata una esplosione nella crittografia del traffico Internet. Parliamo del 50% nel gennaio 2014 al 95% del 20 marzo 2021, secondo il Rapporto di Google.

Ma la crittografia è un’arma a doppio taglio perché il rischio è diventare ciechi.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Ma questo cosa vuol dire?

Da un lato è positivo che le organizzazioni utilizzino la crittografia per proteggere i dati critici. Tuttavia, anche gli avversari stanno usando questa tecnologia. Crittografano sempre più i loro attacchi, utilizzando protocolli come Transport Layer Security (TLS) per nascondere il malware nel traffico di rete.

L’enorme volume di traffico crittografato ha reso difficile ottenere visibilità sulle nuove minacce.

“Molte organizzazioni sono piuttosto cieche per quanto riguarda la visibilità della rete”

Afferma Bill Mabon, Senior Manager of Network and Application Security Products presso Cisco.

“Dal punto di vista operativo è difficile decrittografare tutto per ispezionarlo, soprattutto quando un’organizzazione ha restrizioni legali su ciò che può essere decrittografato”.

Inoltre, gli sviluppatori di applicazioni possono includere il blocco del certificato nello sviluppo del software, in cui un certificato crittografico specifico dell’app (ad esempio nelle APP mobile) impedisce qualsiasi forma di decrittografia prima della ricezione su un sistema client.

La funzionalità ha lo scopo di proteggere i dati sensibili, come le informazioni bancarie e sanitarie. Tuttavia, se utilizzato altrove, rende la conformità normativa doppiamente difficile per le organizzazioni che conducono un’ispezione approfondita dei pacchetti, una funzione fondamentale per ottenere visibilità sulle potenziali minacce di rete. Gli amministratori probabilmente non possono decrittografare ogni flusso, a causa del blocco del certificato, motivi legali oppure, la consueta mancanza di risorse.

Un’altra tendenza è quella di “sfidare la sicurezza della rete”: i cambiamenti nelle architetture delle applicazioni.

Il passaggio dalle app monolitiche allo sviluppo multicloud e a container, basato su microservizi aumenta i livelli, le funzioni e i flussi dei dati che devono essere protetti. Le applicazioni possono cambiare ogni giorno, anche ogni ora, rendendo impossibile stare al passo senza automazione.

Le moderne applicazioni di integrazione continua e distribuzione continua (CI / CD), richiedono un coordinamento più stretto tra sviluppatori, team di sicurezza e di rete per garantire che gli ambienti applicativi e i carichi di lavoro siano protetti, i firewall siano configurati in modo appropriato e le policy integrate. In caso contrario, le vulnerabilità e le configurazioni errate in questi ambienti in continua evoluzione lasciano le porte aperte a potenziali criminali informatici.

In mezzo a queste sfide, l’infrastruttura IT continua a crescere e ad espandersi, con l’aggiunta di nuovi endpoint. I team di sicurezza hanno il compito di monitorare ulteriormente le minacce dedicando ancora più tempo alla ricerca e all’ispezione di volumi di carico, sempre maggiori.

L’intelligenza artificiale? Si, ma da valutare bene (ne parleremo la prossima settimana).

Fonte

https://www.csoonline.com/article/3616971/network-encryption-modern-applications-impact-security-visibility.html?webview=1&cfPlatform=android#tk.rss_all

Massimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Google Meet ora traduce in tempo reale! il tuo inglese “maccheronico” è ufficialmente disoccupato

Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025,  Google ha presentato uno dei suoi aggiornamenti più entusia...

Un Ospedale Italiano è stato Violato! I Video dei Pazienti e delle Sale Operatorie Sono Online!

“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...

Coca-Cola Emirati Arabi sotto attacco: Everest Ransomware colpisce tramite infostealer

il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...

“Italia, Vergognati! Paese Mafioso!”. Insulti di Nova all’Italia dopo l’Attacco al Comune di Pisa

I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...

Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web

Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...