Lo scenario fotografato da Radware, relativo agli attacchi DDoS ed alle criticità che impattano le aziende, evidenzia il bisogno di rivedere la propria postura di sicurezza, fondamentale in un momento come quello attuale in cui le organizzazioni sono impegnate a spostare almeno parte del proprio patrimonio applicativo da infrastrutture on-premise, verso i cloud pubblici, transizione che determina un effettivo cambio di paradigma sul tema. Proprio da questo punto si avvia il confronto con Alberto Peretti, Sales Engineeer Team Leader per Italia e Spagna che, a partire dalle evidenze sottolineate dall’azienda (ne parliamo in contributo dedicato), approfondisce il tema e specifica.
“Mentre su un data center tradizionale chi è chiamato alla gestione accede alle consolle di management da una rete dedicata – una rete dedicata all’interno dell’azienda, o un accesso privilegiato protetto da Vpn (comunque diverso da quello sfruttato dagli utenti per l’accesso alle applicazioni) – in cloud sia chi accede alle applicazioni sia il manutentore sfruttano lo stesso canale per accedere all’infrastruttura cloud da gestire e per garantire l’erogazione delle applicazioni secondo gli SLA (Service Level Agreement) previsti. Questo enfatizza ulteriormente l’importanza di proteggersi dagli attacchi DDoS”.

Sono tornati “in auge”, infatti, gli attacchi volumetrici con caratteristiche evolute. Si pensi per esempio ai Burst Attacks che hanno come obiettivo l’evasione dei sistemi di difesa e mirano al DNS come punto debole che, violato, consentirà di portare a buon fine l’attacco almeno nel 90% dei casi. Specifica Peretti: “Quasi la totalità delle applicazioni sono oggi pubblicate sfruttando il protocollo Https (cifrato) e gli attaccanti cercano di utilizzarlo per portare a buon fine gli attacchi. Sta diventando sempre più facile farlo perché gli attaccanti trovano sul Dark Web veri e propri tool efficaci che a costi relativamente bassi, pagando con le criptovalute, permettono di mantenere l’anonimato”. Altrettanto critico l’utilizzo delle Botnet. Un esempio su tutti la campagna con la Botnet Mirai che ha sfruttato la mancanza di consapevolezza nel posizionare in rete apparati IP con vie di accesso scarsamente protette. 

Alberto Peretti, Sales Engineeer Team Leader di Radware
Alberto Peretti, Sales Engineeer Team Leader per Italia e Spagna

“Radware propone un approccio basato su soluzioni erogate come servizi cloud, quindi in modalità As a Service – spiega Peretticon la caratteristica distintiva di essere fully managed.

E’ un primo importante punto di forza: il servizio erogato è supportato dai team in grado di aiutare il cliente nella messa in protezione dell’infrastruttura e/o delle singole applicazioni a seconda delle esigenze.
Il secondo è da leggere in relazione all’impatto minimo sulle realtà già operative che hanno applicazioni erogate in parte da data center tradizionali, in parte da cloud privati ed in parte dal public cloud. “Ecco che in questi scenari Radware propone un servizio cloud agnostico rispetto a dove risiedono le applicazioni e adottabile per proteggerle indipendentemente da come vengono erogate”.

Il servizio Radware poi viene erogato con tecnologie esclusivamente di proprietà Radware, sviluppate direttamente dall’azienda, in grado di sfruttare intelligenza artificiale e machine learning per avere il massimo dell’efficacia per quanto riguarda la capacità di riconoscere e mitigare gli attacchi, con il minor impatto legittimo sul traffico legittimo, a tutela degli SLA sull’erogazione applicativa. “Un punto importante, considerato proprio come sia sempre più difficile distinguere il traffico lecito da quello che non lo è, tanto più e proprio nel caso di attacchi generati da Bot, specifica Peretti.

La proposta Radware è del tutto trasparente, non richiede l’installazione né lato client, né lato server, né di app né di agent. I meccanismi di protezione per infrastrutture e app si basano infatti o su protocolli di routing o sul DNS (per la protezione delle applicazioni), ma i servizi Radware si qualificano anche per indirizzare correttamente la protezione delle API, ancora troppo sottovalutato. “Spesso le aziende si limitano ad adottare le proposte Web Application Firewall sottovalutando questo aspetto e chi attacca sposta il target di attacco sulle API che vanno protette”. Due quindi sono i servizi “principali” proposti da Radware, quello di Cloud DDoS Protection – mirato alla protezione di infrastrutture e applicazioni – e il pacchetto di servizi WAF, API Protection e BOT Management specifici per la protezione della “singola” applicazione (e attivabili ognuno a discrezione del cliente). Sempre erogati in modalità fully managed.

Radware non propone i suoi servizi direttamente e si appoggia ai system integrator, anche a seconda del tipo di target. I servizi fully managed sono invece gestiti direttamente da Radware che comunque sta sviluppando, anche in Italia, come in altri mercati, un approccio MSSP (Managed Security Service Provider): sulla base di un agreement, questo modello prevede che il partner resti il primo punto di contatto per il cliente e fornisca il supporto di primo e secondo livello (un aspetto importante anche in relazione alle esigenze specifiche delle aziende italiane), salvo scalare su Radware per i livelli successivi. “Si rivela virtuoso – spiega Perettiperché lascia la possibilità ai clienti più piccoli, comunque, di interfacciarsi con Radware, ma all’insegna della flessibilità secondo i diversi scenari. L’erogazione dei servizi avviene attraverso i centri di supporto Radware worldwide, per essere in grado di coprire h24, 365 giorni su 365, secondo gli SLA scelti, ogni specifica esigenza”.

Tra le aziende che hanno scelto Radware vi sono due tra le più grandi realtà finance italiane, che hanno investito nei servizi di protezione cloud “always on” per tutti i data center; una di queste ha scelto di estendere la protezione anche a tutta la componente applicativa. Radware lavora in Italia, in verità, con tutti i vertical e con aziende di tutte le dimensioni – “anche perché oggi il cybercrime non fa differenze né di vertical, né di dimensioni” -. Per esempio l’azienda registra casi di successo con i grandi provider che in alcuni casi sfruttano la tecnologia Radware per l’erogazione dei servizi verso i clienti finali. Il mercato premia, oltre all’efficacia dell’approccio, proprio la flessibilità della proposta e dei servizi.

Radware è scelta certo in preferenza da realtà enterprise, ma è decisamente alta anche la percentuale di Pmi che ne sottoscrivono i servizi di protezione delle applicazioni critiche (App Sec) e che contribuiscono per circa il 35% al fatturato locale. Una percentuale significativa, valida per documentare l’alto interesse anche da parte delle Pmi che oggi possono sfruttare anche i fondi del Pnrr per i loro progetti di sicurezza. L’approccio ibrido e agnostico di Radware, in grado di tutelare con i suoi servizi sia chi ha già migrato parte dei carichi in cloud, sia chi invece sta muovendo solo i primi passi in quella direzione – e ha ancora tante applicazioni erogate dai data center tradizionali – si sposa perfettamente con lo scenario “in evoluzione” delle nostre imprese che vedranno nel tempo valorizzato l’investimento iniziale. Con riscontri vantaggiosi anche per gli “economics”.

“Subire un attacco DDoS oggi ha un impatto notevole, sia dal punto di vista strettamente dei costi, sia per il danno di immagine – spiega Peretti -, basta pensare alle modalità degli attacchi ransomware”. Ecco, la flessibilità di Radware incontra le esigenze delle aziende anche in relazione alle disponibilità di budget. Sia per la modalità di deployment di soluzioni/servizi così da consentire la “costruzione” del servizio su misura, ma anche per il modello di “pricing”. I clienti pagano, infatti, a seconda del consumo effettivo di traffico legittimo analizzato da Radware. Chiude Peretti: “Non si paga né il traffico di attacco e nemmeno la capacità complessiva di traffico del cliente, ma solo e proprio il traffico legittimo”

Leggi tutti gli approfondimenti della room Sicurezza per l’Innovazione

Per saperne di più scarica il whitepaper: Principali attacchi DDoS a cui prepararsi         

© RIPRODUZIONE RISERVATA

Condividi l'articolo: