Le nozioni di base sulla sicurezza di rete sono gli elementi critici della sicurezza di rete o della cybersecurity. Dovrebbero essere implementate all'interno di tutte le reti, comprese quelle domestiche, aziendali e Internet. Una sicurezza di rete efficace richiede la protezione delle reti cablate e wireless con firewall, software antimalware, sistemi di riconoscimento delle intrusioni, controllo degli accessi e altro ancora.
La sicurezza di rete è un argomento complesso che coinvolge molte tecnologie diverse con configurazioni a volte complicate.
Il problema di sicurezza da affrontare è la separazione tra ciò che è costituisce la rete e gli endpoint o i sistemi host a essa collegati. La tecnologia per la rete e per gli endpoint include il controllo degli accessi e la crittografia, ma sulla rete sono presenti anche la segmentazione e la sicurezza perimetrale.
La sicurezza della rete è solo una parte della sicurezza complessiva e di solito si considera applicata ai dispositivi che proteggono la rete stessa. Un firewall può essere un dispositivo autonomo che si trova accanto ad apparecchiature di rete come router o switch, o un'entità software all'interno della stessa scatola fisica che svolge il ruolo di router e/o switch. Sulla rete sono presenti firewall, sistemi di riconoscimento delle intrusioni (IDS), sistemi di prevenzione delle intrusioni (IPS), appliance per reti private virtuali (VPN), sistemi di prevenzione della perdita di dati (DLP), ecc.
La rete esiste per connettere i sistemi tra loro. È ciò che consente di navigare su Amazon o fare acquisti online nel proprio negozio di alimentari locale. Ma anche i sistemi finali devono essere protetti, e questo va sotto il nome di sicurezza dell'endpoint. Questi dispositivi includono laptop, tablet, telefoni, ma anche dispositivi per l'Internet of Things (IoT).
L'IoT include dispositivi come termostati connessi, telecamere, frigoriferi, serrature dei portoncini domestici, lampadine, pompe per piscine, piumini intelligenti, ecc. Anche questi dispositivi richiedono controlli di sicurezza, ma non tutti i dispositivi sono abbastanza sofisticati da contenere qualcosa come un firewall basato su host o un agente antimalware. Se l'endpoint è una lampadina, probabilmente si affida alla sicurezza della rete per la sua protezione.
Il primo punto di partenza è con il controllo degli accessi. Le aziende lo chiamano comunemente Gestione delle identità e degli accessi (IAM). Il controllo degli accessi non è un tema nuovo. Gli esseri umani hanno controllato l'accesso agli edifici da quando la prima serratura è stata installata su una porta oltre seimila anni fa. Il controllo degli accessi viene ora eseguito su reti, computer, telefoni, applicazioni, siti Web e file.
Fondamentalmente, il controllo degli accessi è suddiviso negli elementi IAAA:
All'interno degli elementi dell'IAAA, l'autenticazione è l'argomento più importante che tratteremo oggi. Sulla maggior parte dei sistemi le password sono ancora la modalità di autenticazione più comune. In genere, tuttavia, non sono molto sicure perché sono facili da decifrare.
Se una password è abbastanza corta, l'hacker non ha problemi a capire di cosa si tratta. Per individuare la password gli hacker utilizzano un attacco che, con un approccio a forza bruta, prevede di provare tutte le possibili combinazioni. Oppure l'attaccante potrebbe utilizzare un attacco basato sul cracking delle password, che comporta l'utilizzo di un programma per ricreare le password con lo stesso valore di hash.
Ci sono tre tipi o fattori di autenticazione in uso oggi. Questi sono:
La scelta migliore è l'autenticazione a due fattori (2FA), a volte indicata come autenticazione a più fattori (MFA). La consigliamo vivamente per gli account personali come quelli di Amazon o Facebook.
Le applicazioni come l'app di autenticazione di Google sono gratuite e rappresentano una scelta decisamente migliore rispetto alla ricezione di un messaggio di testo o SMS (Short Message Service) sul telefono. Il National Institute of Standards and Technology (NIST) degli Stati Uniti consiglia di non utilizzare gli SMS.
Raccomandiamo anche di utilizzare la 2FA per l'ufficio, ma la sua adozione è una decisione a livello di policy o di management. Dipende da molti fattori come la risorsa, la sua classificazione dei dati, i rischi e le vulnerabilità.
La segmentazione della rete migliora la sicurezza controllando il flusso di dati tra reti diverse. Tale controllo è generalmente realizzato attraverso il meccanismo delle reti locali virtuali (VLAN). Esistono molte variazioni su questo tema, come le LAN virtuali private (PVLAN), le LAN virtuali estensibili (VXLAN) e così via. Una VLAN opera a livello di collegamento dati, al livello 2 del modello Open System Interconnect (OSI) La maggior parte degli amministratori di rete mappa su una VLAN una sottorete del Protocollo Internet (IP).
I router consentono il passaggio del traffico tra le VLAN in base alla configurazione. Se desideri mantener il controllo, la configurazione del router è fondamentale.
Un'altra opzione che si trova all'interno degli ambienti cloud è chiamata Cloud Privato Virtuale (VPC). Anche il controllo del traffico da e verso il VPC è controllato dalle configurazioni.
La comprensione dei requisiti aziendali per i workload è essenziale per configurare e controllare l'accesso a o da VLAN e VPC.
La sicurezza perimetrale si basa sulla logica che esiste un confine definito tra una rete interna/affidabile e una rete esterna/non affidabile. Si tratta di un design di rete tradizionale che risale a quando la rete e il datacenter erano confinati in un unico edificio. In questa configurazione, un router collega le reti interne ed esterne. La configurazione di base di un elenco di controllo di accesso (ACL) all'interno del router controlla il traffico che può passare.
È possibile aggiungere sicurezza al perimetro con firewall, IDS e IPS. Per ulteriori informazioni su questi elementi, consultare la pagina Misure di sicurezza di rete.
La crittografia è essenziale per tenere i dati e le comunicazioni sensibili lontani da occhi indiscreti. La crittografia protegge i file sul disco rigido del computer, una sessione bancaria, i dati archiviati nel cloud, le email sensibili e un lungo elenco di altre applicazioni. La crittografia garantisce anche la verifica dell'integrità dei dati e l'autenticazione della fonte dei dati.
La crittografia si divide in due tipi fondamentali di crittografia: simmetrica e asimmetrica.
Un terzo argomento è l'hashing. Anche se non si tratta di crittografia, a questo punto è opportuno includere tale tema nelle discussioni sulla sicurezza. L'hashing esegue su un messaggio un algoritmo che calcola un risultato, chiamato hash, basato sui bit di tale messaggio. I bit possono rappresentare dati, voce o video. L'hashing non modifica in alcun modo il valore dei dati. Al contrario, la crittografia altera i dati trasformandoli in modo che siano illeggibili.
L'hashing permette di verificare che i bit del messaggio non sono cambiati. Assicura che i dati siano integri e che siano nel loro formato originale. Solo l'hashing protegge i dati da modifiche accidentali.
L'hash è crittografato con una chiave privata asimmetrica dimostra che nessun hacker ha manomesso i dati in modo doloso. Le modifiche dannose non possono verificarsi a meno che la chiave privata non venga compromessa.
Se la chiave non è stata compromessa, allora si può essere certi che la persona che ha la chiave privata deve essere la persona che ha calcolato l'hash. Quella chiave potrebbe essere una chiave simmetrica, a volte indicata come chiave privata, o una chiave privata di un sistema di crittografia asimmetrico.
È difficile proteggere dati, voce o video trasmessi su una rete wireless. Le trasmissioni wireless sono basate sull'emissione di un segnale e questo rende più facile per un hacker nel raggio d'azione acquisire la trasmissione. Esistono standard di crittografia per le reti wireless, ma la maggior parte è stata violata in un modo o nell'altro.
Gli standard basati sulla crittografia includono WEP, WPA, WPA2 e ora WPA3.
La sicurezza della rete è complessa. È una battaglia di ingegno senza fine contro gli hacker. Per ulteriori informazioni, consultare la pagina Misure di sicurezza di rete.
È sempre una buona idea ottenere le certificazioni di sicurezza. Le certificazioni CompTIA Security+ o System Security Certified Practitioner ((ISC)2® SSCP) sono un ottimo punto di partenza. Una certificazione più avanzata a livello di manager, che prevede anche l'aggiunta di un po' di competenze tecniche, è la certificazione Certified Information System Security Professional ((ISC)2® CISSP). È anche possibile sostenere esami specifici dei fornitori come gli esami basati su cloud per AWS, GCP o Azure.
Articoli correlati