Menu

Web Application Firewall: dopo la 3.0, in arrivo la nuova generazione 360º

Oggi è ormai pressoché normale utilizzare Firewall e sistemi di prevenzione delle intrusioni (Intrusion Prevention Systems - IPS) per proteggere le applicazioni aziendali da accessi non consentiti. Un baluardo che tuttavia non si sta rivelando così sicuro come si sarebbe auspicato, visto che gli aggressori sono tuttora in grado di sfruttare le vulnerabilità di sistemi reti e applicazioni traendone vantaggi pecuniari e non solo. Fenomeno confermato di continuo dai dati sugli attacchi andati a buon fine e al giro d’affari che ruota attorno alla cybercriminalità.

Massimo Romagnoli, Country Manager per l’Italia di Positive Technologies

Massimo RomagnoliPer capire quanto è importante proteggere le proprie applicazioni basti pensare all’azienda inglese TalkTalk che nell’ottobre del 2015 è stata vittima di un attacco: le sono state sottratte informazioni personali e dati di carte di credito di oltre 150.000 clienti. L’attacco è costato all’azienda 42 milioni di sterline, ha causato perdite agli azionisti per 60 milioni e circa 100.000 clienti lasciarono l’azienda.

Secondo il Data Breach Investigations Report di Verizon, le vulnerabilità delle applicazioni web sono state nello stesso anno le maggiori cause di violazioni.

Dati che dimostrano l’attuale inadeguatezza dei classici Intrusion Detection System / Intrusion Protection System (IDS/IPS) che oltre ad evidenziarne i limiti, ne segnano l’inizio di un inevitabile declino tecnologico.

Ad accelerare l’obsolescenza dei tool IDS/IPS sta contribuendo una nuova generazione di soluzioni specializzate, etichettate come WAF, acronimo di Web Application Firewall, nata alla fine degli anni ‘90, ma ancora in piena evoluzione. Si tratta di Firewall capaci di elevare i livelli di protezione delle applicazioni Web e difendersi da varie tipologie di attacchi informatici, mettendo al sicuro dati e transazioni.

Si dall’inizio della loro storia, collocabile verso la fine degli anni ’90, la tecnologia WAF si è basata sull’impiego di un set di regole logiche, dalle quali sono derivati potenti apparecchi in grado di analizzare il traffico e di mantenere modelli statistici rappresentativi di campioni normali di utilizzo.

I Web Application Firewall consentono di individuare e isolare potenziali attacchi senza appesantire le unità sulle quali viene posto in esecuzione il software applicativo e senza incidere sulle prestazioni della rete. I firewall monitorizzano e documentano con appositi report gli eventi rilevati, consentendo di sapere sempre qual è lo stato della sicurezza delle proprie applicazioni web. Grazie a questo, si ha sempre anche la visione sull’andamento del traffico della rete ed eventualmente intervenire tempestivamente in caso di attacchi.

WAF: tre generazioni a confronto

La prima generazione di Firewall Web, chiamata WAF 1.0, si caratterizzava per due principali innovazioni sugli IDS/IPS: l’uso di attributi HTTP e la conversione dei dati prima di effettuarne l’analisi. Queste soluzioni utilizzavano un approccio signature-based – ovvero basato sulle impronte - ed erano orientate alla protezione degli attacchi ai Server.

Le tecnologie Web 2.0, AJAX e la crescita esplosiva del numero di applicazioni web critiche hanno quindi portato allo sviluppo della nuova generazione 2.0 della tecnologia WAF.

La complessità e il grande numero di applicazioni Web hanno infatti reso non più efficace il classico approccio signature-based. Il numero di riscontri falsi-positivi era di fatto divenuto troppo grande per essere gestito, per cui furono introdotti metodi di dynamic profiling. Nella seconda generazione WAF vi erano inoltre nuovo metodi per la protezione dagli attacchi per gli utenti.

Per eludere la signature analysis, gli hacker hanno in seguito puntato la loro attenzione alle vulnerabilità zero-day. Sono stati così creati Application Firewall in grado di utilizzare traffico misto, buono e cattivo, per apprendere, proteggere e prevenire tentativi di bypass: si tratta della tecnologia WAF 3.0.

Invece di attendere che un attacco si verifichi, è importante che chi si difende aumenti proattivamente la sicurezza delle applicazioni web utilizzando un sistema di protezione che localizzi e identifichi le vulnerabilità. Ma i firewall delle precedenti generazioni non erano in grado di fare ciò.

Le soluzioni WAF di terza generazione aumentavano le protezioni e implementano il controllo dell’utente, in grado di tracciare e ricostruire la catena di eventi di una particolare sessione.

L’arrivo della nuova generazione  WAF 360º

Come già illustrato, la tecnologia WAF allunga il ciclo di vita dei software di sicurezza e chiude vulnerabilità che potrebbero derivare dall’ambiente operativo – ad esempio dopo l’aggiornamento di un Web Server.

I supporti per la gestione di un gran numero di WAF e le Open API consentono di ridurre i costi di esercizio dei Data Center e dei servizi Cloud.Generazioni di WAF a confronto

Grazie all’integrazione con sistemi antifrode per prevenire il furto di dati e le frodi di utenti, è stata così sviluppata una più moderna tecnologia WAF, detta WAF 360º.

La nuova generazione di WAF aiuta le organizzazioni a gestire i rischi legati agli utenti, senza bisogno di modificare le proprie applicazioni Web. Gli Application Firewall moderni, basati sull’impiego proprio della tecnologia WAF 360º sono oggi in grado di affrontare tutti i punti deboli della sicurezza e realizzare una protezione delle applicazioni realmente esauriente e completa.

La tecnologia WAF è fondamentale nell’identificare dati non autorizzati o dolosi, per aumentare la protezione delle proprie applicazioni web e difendersi adeguatamente da numerose tipologie di attacchi informatici. E’ inoltre in grado di proteggere le interazioni Client/Server sempre più complesse che caratterizzano le applicazioni moderne.

Un settore nel quale Positive Technologies, azienda specializzata in soluzioni di vulnerability assessment, compliance management e analisi delle minacce, crede e investe ormai da tempo.

Ultima modifica ilDomenica, 09 Ottobre 2016 16:19

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto