Che cos'è la crittografia degli endpoint?

La crittografia è il processo di codifica o criptazione dei dati in modo che siano illeggibili e inutilizzabili a meno che un utente non disponga della chiave di decrittografia corretta. La crittografia degli endpoint protegge essenzialmente il sistema operativo dall'installazione di attacchi "Evil Maid", che possono installare un keylogger o corrompere i file di avvio, e blocca i file archiviati su computer portatili, server, tablet e altri endpoint per impedire a utenti non autorizzati di accedere ai dati.

Le organizzazioni utilizzano il software di crittografia degli endpoint per proteggere le informazioni sensibili dove vengono archiviate e quando vengono trasmesse a un altro endpoint. Le cartelle cliniche, le informazioni sui conti bancari, il codice fiscale e l'indirizzo di casa sono esempi di informazioni che vengono spesso crittografate.

Due standard di crittografia comunemente utilizzati sono Rivest, Shamir, Adleman (RSA) e Advanced Encryption Standard-256 (AES-256).

  • RSA viene spesso utilizzato per trasmettere dati da un endpoint a un altro. Impiega la crittografia asimmetrica, il che significa che utilizza una chiave per crittografare i dati e un'altra chiave sull'endpoint del destinatario per decrittografarli.
  • AES-256 è uno standard di crittografia simmetrica utilizzato frequentemente per crittografare i dati archiviati, ad esempio su dischi rigidi o chiavette USB. Gli enti governativi e le organizzazioni che operano in settori regolamentati e che necessitano di una crittografia robusta utilizzano spesso lo standard AES-256. Questo standard sostituisce il precedente Data Encryption Standard (DES) che è più vulnerabile agli attacchi di forza bruta.

I criteri di certificazione per il software di crittografia includono:

  • Il National Institute of Standards and Technology (NIST) Federal Information Processing Standard (FIPS) 140-2, uno standard di sicurezza delle informazioni del governo degli Stati Uniti.
  • I criteri comuni per la valutazione della sicurezza informatica, uno standard e un programma di certificazione supportati a livello internazionale.

I dipendenti delle organizzazioni archiviano e condividono grandi volumi di dati importanti su chiavette USB, servizi di archiviazione cloud, unità di rete, browser, email e altri supporti, tutti vulnerabili a violazioni della sicurezza. Questi dati possono includere informazioni sensibili, come dati finanziari, nomi e indirizzi di clienti e piani aziendali riservati. La crittografia dei dati fornisce una protezione significativa contro i furti.

Perché le organizzazioni hanno bisogno della crittografia degli endpoint

Un'organizzazione potrebbe voler crittografare i propri dati per molte ragioni. Ad esempio, le aziende dei settori ad alta tecnologia come quello farmaceutico o dello sviluppo software necessitano di proteggere la propria ricerca dalla concorrenza. Le organizzazioni di settori regolamentati, come quello sanitario e dei servizi finanziari, devono crittografare i dati dei pazienti e dei consumatori per essere conformi alle normative governative. Lo standard PCI-DSS (Payment Card Industry Data Security Standard) impone ai rivenditori di crittografare i dati delle carte di credito dei consumatori per impedirne l'uso non autorizzato.

Anche le organizzazioni non regolamentate sono preoccupate per la sicurezza dei dati. Una violazione dei dati può comportare pubblicità negativa, perdita di business e azioni legali da parte di partner o clienti.

Gli attacchi informatici e le violazioni dei dati stanno diventando sempre più comuni e costosi. Secondo il rapporto  Cost of a Data Breach Study del Ponemon Institute, anche il costo medio per ogni record smarrito o rubato contenente informazioni sensibili e riservate è aumentato del 4,8% rispetto all'anno precedente, raggiungendo i 148 dollari. Secondo questo criterio, una violazione dei dati di dimensioni medie che coinvolga 100.000 record potrebbe costare a un’organizzazione 15 milioni di dollari e oltre.

La crittografia è una parte essenziale di una strategia di sicurezza dei dati a più livelli. Le organizzazioni in genere integrano più livelli di protezione, inclusi firewall, software antimalware, sistemi di prevenzione delle intrusioni e della perdita di dati. La crittografia è l'ultimo livello di protezione dei dati nel caso in cui finiscano nelle mani sbagliate.

Tipi di crittografia degli endpoint

Esistono due tipi essenziali di crittografia degli endpoint:

  • La crittografia completa del disco che rende inutilizzabile un computer portatile, un server o un altro dispositivo tranne quelli con il PIN corretto.
  • La crittografia di file, cartelle e supporti rimovibili (FFRM) che blocca solo i file o le cartelle designate.

La crittografia completa del disco protegge il sistema operativo e i dati su computer portatili e desktop crittografando l'intero disco tranne il record di avvio principale. Questo rimane non crittografato in modo che il computer possa avviarsi e individuare il driver di crittografia per sbloccare il sistema. Quando si perde un computer con un disco crittografato, è improbabile che qualcuno possa accedere ai dati in esso contenuti. La crittografia completa del disco è automatica, quindi qualsiasi contenuto archiviato sul disco viene automaticamente crittografato.

Esistono due metodi per autorizzare un utente su un disco crittografato:

  • Con il primo metodo, il disco si avvia nel sistema operativo e l'utente effettua l'accesso prima di accedere alle applicazioni o ai dati.
  • L'altro metodo è l'autenticazione pre-avvio, che richiede all'utente di inserire un PIN o una password prima dell'avvio del sistema operativo. L'autenticazione pre-avvio è più sicura perché i dati rimangono crittografati fino al completamento dell'autenticazione. L'autenticazione pre-avvio neutralizza gli exploit come i password cracker di Windows, che richiedono un riavvio.

La crittografia di file, cartelle e supporti rimovibili (FFRM) crittografa il contenuto selezionato sui dischi locali, condivisioni di rete o sui dispositivi multimediali rimovibili. Il software di crittografia distribuisce gli agent che crittografano i file in base alle policy dell'organizzazione. La crittografia basata sui file supporta sia dati strutturati che non strutturati, quindi può essere applicata a un database, nonché a documenti e immagini.

La crittografia basata sui file mantiene i dati crittografati finché un utente autorizzato non li apre. È diversa dalla crittografia dell'intero disco, che decrittografa tutti i dati dopo l'autenticazione dell'utente e l'avvio del sistema. Pertanto, la crittografia degli endpoint basata sui file continua a proteggere i dati anche dopo che hanno lasciato l'organizzazione. Ad esempio, quando un file crittografato viene inviato come allegato di un'email, il destinatario deve essere autenticato per decrittografare il file. I destinatari che non dispongono del software di crittografia/decrittografia appropriato possono invece ricevere un link a un portale in grado di autenticarli e decifrare il file, oppure ricevere un file allegato contenitore (ad esempio un file zip protetto da password), nel quale il destinatario deve inserire una password fornita dal mittente.

La crittografia basata sui file dipende dalla policy di crittografia di un'organizzazione per definire i tipi di contenuto da crittografare e le circostanze che richiedono la crittografia. Una volta configurate, le soluzioni di crittografia possono imporre automaticamente le policy e crittografare il contenuto.

Gestione della crittografia degli endpoint

Una soluzione completa di crittografia degli endpoint può consentire ai dipartimenti IT di gestire centralmente tutti gli endpoint crittografati, inclusa la crittografia fornita da diversi fornitori. Questo è più efficiente che dover passare costantemente da una console all'altra. Le soluzioni di sicurezza degli endpoint che supportano prodotti di crittografia di più fornitori aiutano a ridurre le spese generali e i costi amministrativi.

Inoltre, una console centrale fornisce una migliore visibilità sullo stato di tutti gli endpoint e consente il controllo dell'utilizzo della crittografia su ciascun endpoint. Un'organizzazione può utilizzare questo metodo per dimostrare la conformità in caso di smarrimento o furto di un computer portatile o di una chiavetta USB.

Il software di crittografia degli endpoint può includere varie funzionalità di gestione, come ad esempio:

  • Una dashboard centrale con report sullo stato.
  • Supporto per ambienti di crittografia misti.
  • Funzionalità di gestione delle chiavi, tra cui creazione, distribuzione, distruzione e archiviazione delle chiavi.
  • Creazione e gestione centralizzata delle policy di crittografia.
  • Distribuzione automatica di agent software negli endpoint per imporre le policy di crittografia.
  • Identificazione di tutti i dispositivi senza software di crittografia.
  • Possibilità di bloccare gli endpoint che non riescono a connettersi automaticamente.

L'importanza della crittografia degli endpoint

La crittografia è un livello importante dell'infrastruttura di sicurezza di un'organizzazione. Prodotti di sicurezza come firewall, prevenzione delle intrusioni e applicazioni di controllo degli accessi basati sui ruoli contribuiscono tutti a proteggere i dati all'interno dell'organizzazione. Tuttavia, le violazioni sono diventate sempre più comuni e la crittografia dei dati può proteggere i dati anche dopo che hanno lasciato un'organizzazione. La crittografia è una difesa fondamentale contro il furto e l'esposizione dei dati.