Wireless Padova

Sondaggio 2015 sulla sicurezza wireless

Implementazione della sicurezza wireless: situazione del mercato

Le tendenze tecnologiche e di mercato stanno imponendo rapidi cambiamenti all’infrastruttura IT delle aziende, in particolare per quanto riguarda la sicurezza delle reti.

Aumento dei dispositivi connessi non sicuri

Prosegue l’aumento esponenziale nel numero e nei tipi di dispositivi wireless connessi in rete, che presentano nuove vulnerabilità e una crescente superficie di attacco presa di mira dagli hacker.

Superficie di attacco estesa dal proliferare di applicazioni

L’aumento delle app mobili va di pari passo con la crescita nel numero di dispositivi. Le imprese devono fronteggiare non solo problemi aggiuntivi nell’assistenza agli utenti, ma anche minacce inedite potenzialmente introdotte dalle nuove applicazioni in rete.

Complessità operativa per l’IT

A questa crescita senza precedenti si aggiunge l’aspettativa degli utenti di poter usufruire di un’esperienza di accesso unificata, con politiche di sicurezza uniformi in ambienti sia cablati che wireless.

Si creano così importanti sfide per i reparti IT, che sono sottoposti a forti pressioni per colmare le lacune nella sicurezza se le politiche sono applicate in modo non uniforme e sono difficili da gestire.
Quest’indagine condotta a livello globale analizza la situazione del mercato in termini di soluzioni di sicurezza WLAN implementate da 1490 medie e grandi imprese operanti in vari settori, rivelando che la maggior parte di esse presenta lacune nella strategia di sicurezza della WLAN.

Profili degli intervistati

Le conclusioni di questo rapporto derivano da un sondaggio indipendente condotto tra 1490 decisori IT (ITDM) appartenenti a organizzazioni con almeno 250 dipendenti. Oltre il 46% delle aziende intervistate ha più di 1000 dipendenti.

Wireless Padova

FIG. 1: DIMENSIONE DELL’ORGANIZZAZIONE IN TERMINI DI NUMERO DI DIPENDENTI

Le aziende che hanno risposto al sondaggio appartengono ad un’ampia gamma di settori, compreso il settore pubblico. Per ogni settore figura un’equa distribuzione di aziende tra le quattro categorie di dimensione dell’organico.

Mentre la sicurezza degli endpoint è stata additata come il secondo punto critico (45%), i componenti dell’infrastruttura applicativa (17%) e di storage (11%) sono considerati meno a rischio.

Vulnerabilità

In base al sondaggio, le reti wireless sono classificate come l’infrastruttura IT più vulnerabile, con la percentuale più elevata di ITDM (49%) che la pongono tra le prime due. Gli intervistati indicano il wireless come significativamente più vulnerabile dell’infrastruttura di rete core, con appena il 29% degli ITDM che classifica quest’ultima tra le prime due.

Wireless Padova

FIG. 2: VULNERABILITÀ DEL WIRELESS RISPETTO AL RESTO DELL’INFRASTRUTTURA IT 

Wireless Padova

FIG 3: DATI DEMOGRAFICI DEI SETTORI DI RIFERIMENTO DELLE IMPRESE ESAMINATE

Tutte le aziende oggetto dello studio sono state selezionate dal panel online della società di ricerche di mercato indipendente Lightspeed GMI1 tra i clienti di tutti i principali vendor di apparecchiature WLAN.

Sicurezza Wi-Fi inadeguata

L’82% degli ITDM e il 92% dei CIO intervistati teme che la sicurezza della propria WLAN sia carente, mentre quasi la metà degli ITDM (48%) cita la possibile perdita di dati sensibili dell’azienda e/o dei clienti come prima preoccupazione e il 22% individua nello spionaggio industriale il maggiore pericolo derivante dall’uso di una rete wireless non adeguatamente protetta. Solo il 70% delle imprese esaminate protegge la WLAN con un firewall e solo il 63% ha implementato procedure di autenticazione per proteggere l’accesso alla rete wireless interna. Mentre più del 60% delle imprese utilizza scansioni antivirus, meno del 40% protegge la propria rete wireless con funzioni di IPS, Application Control e URL Filtering.
L’impiego relativamente basso di tali funzioni lascia anche intendere che alla sicurezza wireless non si assegna la dovuta importanza.

La best practice più diffusa per l’accesso guest consiste nell’autenticazione dei guest tramite captive portal con ID e password univoci e nell’analisi del traffico in tempo reale mediante scansione antivirus, controlli sull’utilizzo (ora del giorno, durata della sessione, limiti di velocità) e filtro dei contenuti tramite politiche associate a un SSID guest.
Tutti i vendor offrono funzionalità captive portal e la maggior parte supporta anche il login social. La gestione di base della larghezza di banda può essere implementata da controllori in sede o cloud, ma le funzioni di controllo applicativo più sofisticate richiedono l’ispezione approfondita dei pacchetti da un’appliance specializzata. Anche le funzioni di antivirus e URL Filtering richiedono appliance di sicurezza aggiuntive nella LAN aziendale o nel data center.

Di fronte ad attacchi sofisticati e persistenti, sferrati con sempre maggiore frequenza verso molteplici punti di ingresso, ignorare misure di sicurezza essenziali come il firewall (29%) e l’autenticazione (37%) significa letteralmente giocare col fuoco.

Wireless Padova

Accesso guest non protetto

È stata evidenziata anche la carenza di misure di sicurezza di base per l’accesso guest al Wi-Fi. Il 13% delle imprese con accesso guest sulla stessa infrastruttura WLAN usata dai dipendenti ha segnalato che il Wi-Fi guest è totalmente aperto, mentre un ulteriore 24% consente ai guest di usare nomi utente e password condivisi.

Wireless Padova

FIG. 4: IMPLEMENTAZIONE DI SOLUZIONI DI SICUREZZA WLAN PER DIMENSIONE DELL’ORGANIZZAZIONE

Di fronte ad attacchi sofisticati e persistenti, sferrati con sempre maggiore frequenza verso molteplici punti di ingresso, ignorare misure di sicurezza essenziali come il firewall (29%) e l’autenticazione (37%) significa letteralmente giocare col fuoco.

Priorità di sicurezza future

In merito alle decisioni future concernenti le strategie da adottare per la sicurezza wireless, la maggioranza degli intervistati ha dichiarato che avrebbe continuato a concentrarsi sulle funzionalità di protezione più diffuse, ovvero i firewall e l’autenticazione.

Anche se con una priorità inferiore, persiste la domanda di tecnologie di sicurezza complementari, come IPS, antivirus e Application Control, per una protezione completa dalle minacce.
Ad esempio, quasi il 16% degli intervistati indica come massima priorità l’IPS, mentre la stessa indicazione è data da meno del 3% per quanto riguarda la funzione di URL Filtering. Alla funzione di intrusion prevention è stata assegnata una priorità
più elevata dagli intervistati nei settori sanitario, retail e produzione, che hanno un’ampia varietà di sistemi integrati a elevata criticità, come dispositivi medici, terminali POS mobili (mPOS) e lettori RFID. Questi dispositivi integrati sono spesso vulnerabili agli attacchi mirati ai punti deboli del firmware non aggiornato con patch.

Wireless Padova

FIG. 5: PRIORITÀ RELATIVA DEI FUTURI MIGLIORAMENTI ALLA SICUREZZA

Anche se con una priorità inferiore, persiste la domanda di tecnologie di sicurezza complementari, come IPS, antivirus e Application Control, per una protezione completa dalle minacce. Ad esempio, quasi il 16% degli intervistati indica come massima priorità l’IPS, mentre la stessa indicazione è data da meno del 3% per quanto riguarda la funzione di URL Filtering.

Alla funzione di intrusion prevention è stata assegnata una priorità più elevata dagli intervistati nei settori sanitario, retail e produzione, che hanno un’ampia varietà di sistemi integrati a elevata criticità, come dispositivi medici, terminali POS mobili (mPOS) e lettori RFID. Questi dispositivi integrati sono spesso vulnerabili agli attacchi mirati ai punti deboli del firmware non aggiornato con patch.

Wireless Padova

FIG. 7: MISURE DI SICUREZZA IDENTIFICATE COME MASSIMA PRIORITÀ PER PERCENTUALE DI INTERVISTATI

La sicurezza alla rincorsa del BYOD

La diffusione del BYOD è ormai capillare e non può essere fermata. Una ricerca svolta da Tech Pro Research2 nel novembre 2014 indica che il 60% delle imprese (contro il 44% nel febbraio 2013) supporta ora il BYOD e un ulteriore 14% ha in programma di consentirlo nei prossimi 12 mesi. I risultati di questo sondaggio suggeriscono tuttavia che l’attuazione delle misure di sicurezza necessarie per ridurre al minimo il rischio del BYOD non ha tenuto il passo con la rapidità della sua adozione. Si segnala ormai il sorpasso delle vendite di tablet rispetto ai laptop e le imprese dovranno quindi aspettarsi che sempre più dispositivi di proprietà dei dipendenti entrino in azienda e siano utilizzati a fini lavorativi. Le imprese devono adeguare i propri livelli di sicurezza per tenere conto del BYOD, al fine di assicurare una protezione completa dei dati aziendali. Analogamente, questo sondaggio ha rivelato che più del 76% delle imprese consente ai dipendenti di utilizzare i propri dispositivi e che oltre i due terzi di tali dipendenti possono accedere a dati aziendali sensibili su tali dispositivi.
A meno che non siano state adottate misure efficaci per proteggere l’accesso ai dati sensibili da dispositivi non attendibili, questa situazione deve essere motivo di allarme per i CIO. Il BYOD comporta sostanzialmente due problemi di sicurezza: la protezione del dispositivo stesso e la protezione dei flussi di dati.

Il paradosso del Wi-Fi cloud

I vendor di WLAN sono oggigiorno impegnati in una promozione pressante delle loro offerte di Wi-Fi cloud. Il loro scopo è di convertire i clienti in abbonati. Per alcune imprese il rapporto CAPEX/OPEX è vantaggioso; per altre no. Ciò che è vantaggioso per tutti è la semplificazione della gestione WLAN portata dal cloud. L’installazione iniziale, la configurazione e la manutenzione sono più facili, così come l’implementazione di politiche di autenticazione di base. Tuttavia, quando si tratta di adottare misure di sicurezza più sofisticate, quali IPS, antivirus, DLP e Application Control, il cloud può non essere la scelta migliore per implementare alcune di queste funzionalità. E assicurare il loro funzionamento in un’architettura Wi-Fi cloud aggiunge considerevole complessità alla rete. Il mercato degli strumenti MDM (Mobile Device Management), che controllano l’integrità dei dispositivi e ne cancellano i dati in caso di smarrimento, langue a un tasso di penetrazione del 30%, secondo le stime di Gartner.3 Ciò è dovuto in parte al fatto che si limitano a proteggere il dispositivo. L’altra metà dell’equazione, la protezione dei flussi di dati, richiede politiche di sicurezza aziendale che governino i privilegi degli utenti e impongano scansioni antivirus, priorità delle applicazioni e ispezione dei contenuti. Questo non è compito degli strumenti MDM. Si tratta di misure da applicare al livello della rete. Il rilevamento di punti di accesso non autorizzati è una considerazione sempre più rilevante. Quasi tutti i dispositivi mobili possono oggi infatti condividere il proprio segnale radio come AP virtuale e trasformarsi in vettori di attacco. È quindi consigliabile un controllo costante della rete per rilevare eventuali dispositivi non autorizzati.

Wireless Padova

FIG. 8: SUPPORTO DEL BYOD

Wi-Fi gestito nel cloud

Gli intervistati hanno mostrato un atteggiamento positivo verso la migrazione a WLAN gestite nel cloud. IDC prevede che il mercato del Wi-Fi cloud registrerà un tasso di crescita annuale composto (CAGR) del 46% fino al 2018, per un totale di 2,5 miliardi di dollari di valore entro lo stesso anno4. Il 72% degli intervistati ha affermato di gestire almeno parte della propria rete attraverso il cloud. All’avanguardia in questa tendenza sono le imprese distribuite, come quelle dei settori retail e dei servizi finanziari, con una penetrazione dell’80% del Wi-Fi gestito nel cloud, mentre le grandi imprese con più di 2000 dipendenti sono più lente ad adottare una gestione WLAN nel cloud. Solo il 65% delle grandi imprese ha riferito di utilizzare il cloud per almeno una parte delle attività di gestione della WLAN. Molte imprese utilizzano la gestione cloud solo parzialmente, per inizializzare gli AP remoti installati nelle filiali da personale non informatico. Dopo la configurazione iniziale, la gestione operativa viene quindi eseguita attraverso la WAN, dalla rete aziendale o dal data center. Solo il 12% degli intervistati ha dichiarato di non fidarsi del cloud per la gestione WLAN; tuttavia, dell’88% dei favorevoli, quasi i due terzi hanno indicato di preferire la gestione cloud ospitata nel proprio data center, invece dell’hosting di terze parti.

Wireless Padova

FIG. 9: INTERESSE PER IL WI-FI GESTITO NEL CLOUD

Fortinet Secure Access Architecture

Queste tendenze e sfide richiedono una semplificazione nella distribuzione e gestione di reti, applicazioni e dispositivi aziendali. È necessario un livello di accesso alla rete che sia non solo sicuro, ma anche facile da gestire. A differenza delle soluzioni wireless tradizionali, che si limitano a implementare la connettività, le soluzioni Fortinet per l’accesso sicuro hanno come fondamenta robuste funzionalità di sicurezza di rete, oltre alla connettività. Le soluzioni Fortinet per l’accesso sicuro sono progettate per fornire le stesse funzionalità di sicurezza, di eccellenza riconosciuta e testimoniata da enti indipendenti, in ogni tipo di distribuzione: dal punto di accesso autonomo in un ufficio isolato a un numero limitato di AP in un punto vendita al dettaglio, fino a migliaia di AP distribuiti in un grande campus aziendale. La nostra gamma di prodotti consente a qualsiasi impresa di scegliere la topologia e la gestione di rete più adatta alle sue esigenze, senza compromessi sulla sicurezza. La protezione di comunicazioni aziendali, informazioni personali, transazioni finanziarie e dispositivi mobili comporta molto di più del controllo degli accessi alla rete. Richiede scansioni antimalware, il blocco degli accessi a siti Web dannosi, la verifica dell’integrità degli endpoint e il controllo dell’utilizzo delle applicazioni. Le soluzioni Wi-Fi comunemente utilizzate, tuttavia, non rispondono a questi requisiti. L’esclusivo approccio di Fortinet colma le carenze delle altre offerte Wi-Fi. Con le sue soluzioni di infrastruttura, integrate e cloud, Fortinet offre una gamma completa di opzioni di distribuzione. Questi tre tipi di soluzione sono progettati per estendere o aggiornare sistemi di rete esistenti. Il nostro portfolio per l’accesso sicuro offre la piattaforma di sicurezza informatica più flessibile disponibile sul mercato, con applicazione completa delle politiche di sicurezza nelle imprese di ogni dimensione e nei segmenti verticali di qualsiasi tipo.

Certificazioni

Lan & Wan Solutions ha ottenuto le specializzazioni: Fortinet Gold Member e Fortinet Excellence Partner per aver dimostrato esperienza sul campo e per aver completato con successo i corsi di specializzazione organizzati da Fortinet.

Inoltre ha ottenuto le seguenti qualifiche:

  • Certified experts in FortiAp, FortiWifi and wireless security
  • Certified experts in Fortimail and email security
  • Certified experts in Fortiweb and web application firewall protection