Il recente attacco causato dalla compromissione del software di SolarWinds porta prepotentemente alla ribalta un concetto già noto agli esperti di sicurezza informativa: Zero Trust Model.
Sino ad ora, l’impostazione generale è stata quella di definire un perimetro (perimetro di sicurezza) all’interno del quale si trovano assets fidati (dipendenti, devices, software, servizi, stumenti, ecc…), mentre all’esterno si trovano i cattivi.
Questo modello ha fallito miseramente, nel caso della compromissione degli applicativi SolarWinds, in quanto il buono è diventato cattivo e per molto tempo nessuno se ne è accorto.
Occorre quindi ribaltare il paradigma, adottando un diverso modello di sicurezza, nel quale non si dà per scontata la fiducia verso qualsiasi asset; non esiste più interno ed esterno, quindi occorre verificare ogni instanza di accesso ad ogni risorsa aziendale.
Questo ovviamente stravolge l’infrastruttura informativa per come la conosciamo, e determina una notevole complessità nell’adozione del Modello Zero Trust (che possiamo tradurre in non mi fido di niente e nessuno).
Mai come oggi le aziende hanno di fronte rischi sconosciuti, portati da motivati e competenti soggetti malevoli; di questo dobbiamo intanto prendere atto, prima di ogni futura decisione.
Per le organizzazioni che sono definite dal MISE come operatori di servizi essenziali (in precedenza definite infrastrutture critiche) questo cambio di paradigma sarà pressoché obbligatorio.
Come sempre abbiamo consigliato a tutte le aziende, occorre ripensare alle conseguenze dell’adozione di ogni singolo servizio, software, rete wireless, vpn, server, firewall, cloud ecc. installato senza prima aver effettuato una seria valutazione del rischio conseguente.
Ci vengono in mente, nel recente, la marea di connessioni, software e dispositivi attivati in tutta fretta per consentire lo smartworking che – da quasi 1 anno – ben pochi hanno sottoposto ad una valutazione della sicurezza.