Virtualizzazione e sicurezza, 5 miti da sfatare

Virtualizzazione in sicurezza, perché un attacco a una macchina virtuale è un accesso preferenziale all'hypervisor e alle altre istanze virtuali sul nodo

L’uso degli ambienti virtuali a livello business è in continua ascesa, in quanto la virtualizzazione offre un sistema agevole per gestire dati, transazioni finanziari e tutte quelle applicazioni necessarie quotidianamente a livello aziendale. Sempre più enterprise scelgono la virtualizzazione anche per risolvere i problemi legati alle infrastrutture IT mission-critical, ma al contempo una disinformazione di base sull’aspetto sicurezza delle piattaforme virtuali rischia di impattare fortemente sulle performance IT e di rendere le organizzazioni vulnerabili ad attacchi hacker. Le aziende hanno bisogno di ambienti sicuri e conformi alle policy interne ed è per questo che una corretta informazione non può che aiutare i reparti IT aziendali a sceglier l’ambiente virtuale più adatto alle proprie necessità business.

Per iniziare, è importante sfatare 5 miti ricorrenti sull’aspetto sicurezza della virtualizzazione, che possono avere serie conseguenze sull’intera attività enterprise.

Primo mito: la soluzione di sicurezza endpoint già adottata è capace di proteggere anche gli ambienti virtuali

Sebbene alcune soluzioni di sicurezza LAN siano capaci di riconoscere gli ambienti virtuali, su questi ultimi sarebbero comunque in grado di garantire un livello di protezione davvero limitato. Indipendentemente dalla piattaforma di virtualizzazione usata, il software fisico tradizionale riconosce gli endpoint virtuali, magari permette anche di effettuarne uno scanning all’accesso, ma sicuramente non può garantire tutte le funzionalità antimalware previste per gli endpoint fisici.

Secondo mito: l’antimalware tradizionale non interferisce con gli ambienti virtuali

Nonostante non possa proteggere gli endpoint virtualizzati, questo non significa che la soluzione di sicurezza tradizionale non interferisca con essi, generando delle falle di sicurezza che non esisterebbero nei soli ambienti di lavoro fisici.

I software di sicurezza tradizionali, infatti, lavorano per mezzo di agent, che sono installati sulle macchine fisiche e virtuali e comunicano con il server tutte le azioni di sicurezza che compiono.

Ora, immaginiamo di avere 100 macchine virtuali con 100 istanze dell’agent e 100 istanze degli archivi delle firme virus in esecuzione su un unico server host virtuale. Questo elevato grado di duplicazione non può che creare un forte degrado delle performance e una deflagrazione nell’uso della capacità storage.

Infatti, se solo una dozzina delle 100 macchine virtuali dovessero avviare una normale scansione di sicurezza, tutte le altre applicazioni residenti sul medesimo hypervisor subirebbero un rallentamento sensibile, impedendo magari ad altre macchine di eseguire altre operazioni come, ad esempio, l’aggiornamento delle firme antivirus. Fin tanto che si realizzi l’opportunità di aggiornamento, le altre macchine resterebbero esposte agli ultimi rischi per la sicurezza, per un arco di tempo che potrebbe superare tranquillamente diverse ore.

Allo stesso tempo, se su una macchina dovesse venire rilevata una minaccia e la policy imporrebbe la scansione di tutte le macchine virtuali, questo causerebbe degli ingorghi di rete che metterebbero ulteriormente a rischio tutto l’ambiente virtuale.

Terzo mito: gli ambienti virtuali offrono maggiore sicurezza rispetto a quelli fisici

In realtà non è sempre così. Il problema principale sta nel fatto che gli ambienti virtuali sono come dei gateway verso il server e verso le altre istanze di virtualizzazione, in cui sono conservati molti dati aziendali sensibili. Questa caratteristica rende gli ambienti virtuali molto interessanti agli occhi degli hacker informatici, che quindi guardano alla virtualizzazione con maggiore impegno criminale di quello impiegato sui singoli endpoint fisici.

Quarto mito: per proteggere la rete posso usare istanza virtuali volatili

Per quanto questo discorso abbia un senso nella teoria della virtualizzazione, in realtà stiamo assistendo alla diffusione di malware capaci di resistere al wipe-out delle macchine virtuali, diffondendosi nella rete virtuale, sopravvivendo in istanze virtuali mantenute operative anche in modo inconscio dai reparti IT e andando a infettare nuovamente la macchina virtuale di partenza non appena questa viene ricreata.

Quinto mito: i programmi di sicurezza per la virtualizzazione sono più o meno tutti gli stessi

In realtà, esistono differenti approcci alla sicurezza degli ambienti virtuali e un ambiente specifico potrebbe avere necessità di un mix fra le differenti alternative. Eliminata l’opportunità di usare strumenti agent-based per quanto detto fino a ora, in realtà esistono programmi di sicurezza agent-less e soluzioni agent-light. La protezione giusta dipende dalle condizioni di progetto, dall’ambiente di lavoro e dal livello di sicurezza che si vuole ottenere dalla virtualizzazione in atto.