Progetto Aurora: grazie a Zero Trust i rischi informatici non hanno chance.
Fidarsi è bene, ma controllare è meglio – è così che funziona anche il principio Zero Trust. Ma allora, da dove deve iniziare questo controllo – e dove deve finire? Gli ingegneri del progetto Aurora di HPE hanno la risposta a questa domanda. Il controllo inizia in fase di realizzazione del chip e termina solo alla fine del ciclo di vita dell’intera infrastruttura IT.
#Security Awareness #Security Risk Assessment #Security Strategy Architecture #HP EnterpriseDal 2019 al 2020 gli attacchi informatici con malware sono aumentati del 358 percento e nel 2021 il numero è raddoppiato ulteriormente[i]. Il pericolo di tali incursioni ha continuato a crescere con l’invasione russa dell’Ucraina, che ha portato a una crescita di ben otto volte di attacchi phishing condotti dalla Russia a scapito di aziende site in Europa e negli USA. Ma questo non rispecchia l’intera situazione relativa alle minacce tutt’ora presenti nel settore informatico. La criminalità informatica opera già nella catena di fornitura. Per questo motivo ci sono aziende e stati che non permettono l’acquisto di determinati hardware – poiché temono che questi dispositivi presentino falle nel sistema di difesa. In generale la catena di fornitura IT brulica sempre più di potenziali pericoli. Ad esempio, attraverso attacchi in cui componenti compromesse come Baseboard Management Controller (BMC), BIOS e firmware colonizzano un server e lo sfruttano, prima ancora che sia installato un sistema operativo.
L’eccellenza dell’architettura Zero Trust
In questo contesto pieno di pericoli il principio Zero Trust finisce per essere sempre più richiesto[ii]. Giusto per ricordarlo: con Zero Trust si prescinde dal fatto che l’utente e il software per definizione non sono meritevoli di fiducia. Tutte le attività nella rete aziendale sono sospette, fino a che non sia provato il contrario, e tutti gli utenti, i dispositivi e le applicazioni devono comprovare la loro identità e il grado della loro autentificazione prima di poter accedere alle risorse. E qui entra in gioco il progetto Aurora di HPE[iii].
Aurora è una piattaforma di sicurezza che promette sicurezza end-to-end dal chip fino al workload, nel cloud e ai margini della rete. Ma ecco il problema: per poter mantenere una promessa del genere è necessario che gli ambienti della produzione siano controllati, valutati, certificati e verificati di continuo. Il progetto Aurora è stato sviluppato proprio per garantire questa catena di montaggio senza lacune e per permettere la creazione di un’architettura Zero Trust eccellente che protegga le singole parti di un’infrastruttura IT-HPE a partire dall’approvvigionamento di materiale fino alla fine del ciclo di vita.
Progetto Aurora: si scopre il malware in pochi secondi invece di impiegare giorni
Secondo HPE, Aurora può riconoscere automaticamente minacce altamente sofisticate dal chip fino al cloud entro pochi secondi, in confronto al tempo di scoperta impiegato fino ad oggi pari ad una media di 28 giorni. Il fondamento tecnico del progetto Aurora è la cosiddetta Silicon Root of Trust di HPE. Si tratta di un processo di boot convalidato per hardware che assicura che un sistema computerizzato possa essere avviato solo con il codice proveniente da una fonte inalterabile. È un’ancora per il processo di boot radicata all’interno dell’hardware che non può assolutamente essere aggiornata o modificata. Questa architettura Zero Trust dovrebbe proteggere le infrastrutture IT e i workload dagli attacchi di ultima generazione e da quelli più infidi.
Il progetto Aurora viene inserito all’interno di HPE GreenLake Lighthouse e deve essere in un secondo tempo esteso ad altri servizi GreenLake[iv].
Monitoraggio continuo della catena di fornitura
La protezione della catena di fornitura HPE è dunque componente integrale del progetto Aurora. Questa include anche la presenza fisica presso i fornitori, regolari verifiche di sicurezza ed una produzione sicura. Non appena viene prodotto un server e installato in un data center, si passa immediatamente alla convalida attraverso certificati di piattaforma e firme crittografiche. Solo dopo aver avuto luogo questa validazione, viene effettuata una consegna sicura al progetto Aurora.
La Silicon Root della tecnologia Trust e la continua scansione convalidano i circa cinque milioni di righe di codice che il sistema esegue prima che sia avviato il server, e verificano anche i driver e i firmware che vengono utilizzati per supportare l’ambiente server. Dopo ha luogo la sicura consegna al sistema operativo mentre viene condotta e convalidata di continuo una misurazione di base. Questo si protrae dal sistema operativo passando poi dalla piattaforma (middleware, ambiente container) fino a giungere ai carichi di lavoro e ai dati. Lo stesso tipo di protezione viene replicata al margine del cloud e al suo interno per creare un ambiente uniforme e ben integrato.
Il tempo è importante quando si tratta di sicurezza informatica
Per i test interni, HPE ha ricreato il Drovorub-Rootkit[v]. Il progetto Aurora è stato in grado di scoprire il malware in solo due secondi. La capacità di individuare un aggressore presto è la chiave per una strategia di sicurezza informatica di successo. Inoltre è necessario adottare le giuste contromisure il più rapidamente possibile. Noi della UMB possiamo fornire a questo proposito sia la tecnologia che il basilare know-how e abbiamo i partner essenziali per raggiungere questi obiettivi. HPE è uno di questi[vi]. Alla UMB applichiamo in modo olistico il concetto Zero Trust basato su diverse tecnologie e approcci processuali. Alla UMB la sicurezza informatica non viene isolata, ma trattata come parte integrante dei concetti IT, workplace e digitalizzazione.
Volete sapere di più sul concetto Zero Trust in particolare e sui concetti di sicurezza informatica in generale? Non esitate a contattarci.
[i] The Latest Cyber Crime Statistics
[ii] Cybersecurity: divieto di accesso con Zero Trust
[iii] HPE Project Aurora by Moor Insights and Strategy white paper
[iv] HPE Builds Lighthouse Platform On GreenLake Services
[v] NSA and FBI Expose Russian Previously Undisclosed Malware Drovorub in Cybersecurity Advisory