Home » News » Attualità

Il Rapporto Clusit 2013

Il Rapporto Clusit 2013

La rubrica settimanale di approfondimento I VENERDI' DI S NEWS, propone questa settimana il Rapporto Clusit 2013 sulla Sicurezza ICT in Italia, la nuova edizione Settembre 2013, presentata ieri, giovedì 3 ottobre al Security Summit di Verona, evento che ha riscosso una grande affluenza ed un altissimo interesse.
S News, media partner dell'iniziativa, presenta la sezione relativa alla “Panoramica degli eventi di cyber-crime e incidenti informatici più significativi del 2012 e tendenze per il 2013” e di seguito il Focus On del Rapporto 2013: “Il nuovo protocollo IPv6”.

Buona lettura!

la Redazione

Panoramica degli eventi di cyber-crime e incidenti informatici più significativi del 2012 e tendenze per il 2013

Quest’anno, nell'analizzare quanto avvenuto nel 2012 e nei primi sei mesi 2013, non possiamo che confermare, purtroppo, le tendenze da noi anticipate nel Rapporto CLUSIT dell'anno scorso, e  rappresentare le crescenti  preoccupazioni degli addetti ai lavori a fronte di una situazione che, va detto senza mezzi termini, è in netto peggioramento.
In questo particolare periodo storico, che vede la transizione di oltre un miliardo di persone e,  tendenzialmente, della nostra intera civiltà dall'analogico al digitale, dal fisico al cyberspazio, gli attacchi informatici crescono in maniera esponenziale sia come numerosità che come gravità, mentre i difensori incontrano serie difficoltà a mitigare tali rischi, e di conseguenza gli scenari che possiamo ipotizzare per il breve-medio termine non sono affatto confortanti.

In sostanza, ad un anno dal Rapporto 2012 ci troviamo oggi di fronte ad una vera e propria emergenza nella quale nessuno può più ritenersi al sicuro, dove tutti sono in qualche modo ed a vario titolo minacciati, dai singoli cittadini alle PMI fino agli stati nazionali ed alle più grandi imprese del mondo, mentre la frequenza degli incidenti è aumentata nel complesso del 250% in un solo anno, ed il Cyber Crime è diventato la causa di oltre il 50% degli attacchi (era il 36 nel 2012), con una crescita anno su anno del numero di attacchi di oltre il 370%…

Quanto emerge dai dati insomma va ben oltre la preoccupazione che avevamo espresso l'anno scorso, confermando gli scenari “worst case” che avevamo ipotizzato. Riteniamo, senza timore di apparire  inutilmente allarmisti, che il tempo delle chiacchiere sia finito e che siamo arrivati al punto  in cui è  necessario agire, subito e con grande efficacia, come si evince  anche dall'analisi dei principali incidenti internazionali e delle tendenze in atto che riportiamo più avanti.

Questo studio, che si riferisce ad un campione di oltre 2.200 incidenti  significativi avvenuti negli ultimi 36 mesi (dal gennaio 2011 al giugno 2013), è il risultato di complesse attività di classificazione e correlazione, ed ha richiesto il vaglio di migliaia di fonti aperte, numerose verifiche incrociate tramite attività mirate di OSInt (Open Source Intelligence – Analisi di fonti aperte) e, non ultimo, il confronto con le informazioni che emergono dai report di molti Vendor (tra i quali ricordiamo Cisco, IBM, Kaspersky, McAfee, Trend Micro e Websense).

In questo contesto la nostra sembra una delle poche nazioni a non occuparsi ancora seriamente del fenomeno o, quantomeno, a non voler ancora dare nella pratica il giusto peso alla gravità degli scenari che si prospettano per i mesi e gli anni a venire, anche alla luce del recente scandalo “Datagate”.

È senz'altro vero che nel testo dell'Agenda Digitale per l'Italia sono  previste alcune linee guida anche per quanto riguarda la sicurezza informatica, e che il 23 gennaio scorso il Governo Monti ha annunciato un provvedimento in materia di “sicurezza cìbernetica” che, sulla carta, fa ben sperare, ma non è sufficiente.
Mancano una adeguata consapevolezza da parte di tutti gli attori interessati, le competenze tecniche, il coinvolgimento delle parti sociali, della scuola, delle istituzioni e della politica, mancano gli investimenti e soprattutto manca la visione prospettica necessaria ad affrontare un problema tanto complesso, che richiede tempi di reazione rapidissimi e soluzioni multidisciplinari, coordinate, sofisticate, a fronte di un assalto continuo, su tutti i fronti, che va avanti 24 ore su 24 e che ormai costa alla nazione miliardi di 
euro all'anno di danni diretti ed indiretti. Riducendo sostanzialmente queste perdite si potrebbe recuperare quasi un punto di PIL: possiamo permetterci di non farlo?

Il nostro auspicio è che da quest'anno finalmente si proceda con la massima celerità, senza perdere altro tempo prezioso, allineando il nostro Paese agli altri paesi avanzati, per colmare le gravi lacune  appresentate dal non avere ancora, alla data in cui andiamo in stampa, un CERT governativo, ne una
chiara cyber-strategia di sicurezza nazionale, dotata di organismi, uomini, mezzi adeguati e di un indirizzo politico all'altezza della situazione.
Nella speranza che questa seconda edizione aggiornata del Rapporto Clusit 2013 possa dare un piccolo contributo nell'affrontare le sfide che ci attendono, auguriamo a tutti una buona lettura!

Analisi dei principali incidenti a livello internazionale
2012: minacce informatiche ai massimi storici
Nel corso del 2011, come abbiamo documentato nel Rapporto Clusit dell’anno scorso, il numero complessivo degli attacchi informatici e la loro gravità sono aumentati in modo significativo rispetto agli anni precedenti, prendendo i più alla sprovvista e portandoci ad ipotizzare una ulteriore accelerazione del fenomeno per il 2012, a causa di una lunga serie di motivi strutturali e congiunturali.

Questa (facile) previsione si è avverata, per certi aspetti anche oltre le nostre aspettative, confermando le tendenze emerse dalla nostra analisi dei principali incidenti internazionali noti del 2011 (circa 470) ed anzi mostrando una ulteriore accelerazione.
I quasi 1.200 principali attacchi (tra quelli noti) analizzati per il 2012 mostrano che si è trattato di un anno di forte crescita (+254% complessivamente) delle minacce informatiche, in base a tutte le dimensioni interpretative del fenomeno, essendo aumentate, in parallelo, sia la numerosità degli attacchi e la loro sofisticazione sia, di conseguenza, la severità dei danni subìti dalle vittime, ed i dati dei primi sei mesi del 20 13 confermano il persistere di questa situazione.

Va premesso che le informazioni in merito agli attacchi che abbiamo analizzato e classificato sono state reperite principalmente da fonti aperte e che, di conseguenza, il loro livello qualitativo (in termini di affidabilità e completezza) nonostante i nostri sforzi di verifica deve essere considerato variabile.
Nonostante la flessione nel numero di attacchi significativi divenuti di dominio pubblico nel secondo semestre 2012, dovuta sostanzialmente ad una diminuzione delle azioni dimostrative su larga scala da parte di Hacktivist (che sono stati duramente colpiti dalle Forze dell'Ordine nel corso dell'anno), il numero di  attacchi nel primo semestre 2013 è in aumento, e la linea di tendenza appare inequivocabile.

I principali effetti dell'aggravamento della situazione avvenuta nel corso dell'anno passato, che vediamo confermati anche in questo primo semestre 20l3, possono essere sintetizzati come segue:
– Tutti sono ormai diventati potenziali bersagli, per il solo fatto di essere connessi ad Internet. Statisticamente esistono ancora distinzioni tra grandi e piccole imprese, tra differenti settori merceologici, tra privati  cittadini eVIP; tra uomini e donne, adulti e bambini, etc, ma le differenze stanno diminuendo. I differenti gruppi di attaccanti mostrano ancora preferenze rispetto alla tipologia di vittime, ma questo dipende più che altro dal fatto che si stanno sempre più specializzando; d'altra parte però sono diventati talmente numerosi e sfrontati, e la loro azione è ormai talmente pervasiva, da avere di fatto saturato tutto lo spettro delle potenziali vittime. Per questo motivo, e per il fatto che molti utenti utilizzano allo stesso tempo PC fissi o portatili e device mobili, aumentando la propria “superficie di attacco”, non esistono più categorie “sicure”;

– Le protezioni tradizionali (antivirus, fìrewall) non sono più sufficienti  per bloccare le minacce, che sono sempre più sofisticate e sfuggono alla  maggior parte dei sistemi di controllo. In questa fase di transizione verso forme più avanzate di sicurezza informatica, nella quale i difensori sono in netto svantaggio, è dunque particolarmente importante la prevenzione, sotto forma di aumento della consapevolezza e di modifica delle abitudini più pericolose da parte degli utenti;

– Nessuna piattaforma è immune alle minacce informatiche. Fino ad  un paio di anni fa, le minacce si concentravano principalmente sui prodotti Microsoft, data la loro vastissima diffusione sia in ambito enterprise che nel settore privato. Oggi, parallelamente ai cambiamenti in atto nel mercato ICT, gli attacchi informatici avvengono con crescente frequenza (ed alti tassi di successo) anche verso piattaforme meno diffuse (ma in forte ascesa) quali Mac OS X, iOs, Androidw e Blackberry'”. Anzi, sempre più spesso si assiste alla realizzazione di malware multipiattaforma, oppure in grado di infettare il PC delle vittime dopo averne infettato lo smartphone, e viceversa.

Questa situazione di crescente, endemica pericolosità potrebbe durare anni anche nel caso migliore, ovvero se venissero adottate domani stesso contro misure efficaci, e deve essere tenuta in considerazione da tutti gli  stakeholders della nostra civiltà tecnologica, non potendo più essere ignorata alla luce dei suoi impatti. Di fatto, come vedremo più avanti, in base alla frequenza stimata gli attacchi informatici sono oggi diventati la prima tipologia di reato della quale un cittadino italiano può essere vittima.
Sfortunatamente in questa fase storica alla velocità di diffusione delle  nuove tecnologie informatiche non corrisponde la parallela adozione di misure di sicurezza adeguate (culturali, organizzative e tecnologiche), mentre, d’altra parte, i malintenzionati sono estremamente rapidi nel trarre vantaggio dalle vulnerabilità dei sistemi e dalla mancanza di consapevolezza dei loro utenti.
Oggi tra la scoperta di una vulnerabilità critica, che coinvolge magari centinaia di milioni di sistemi (p.es. una vulnerabilità di java, o di Acrobat, o di Flash, oppure di una piattaforma web molto diffusa come un Social Network o un sistema di Web Mail) ed il suo sfruttamento da parte di cyber criminali, spie o “cyber warriors” possono passare poche ore, giorni al massimo. In questo contesto la velocità di reazione dei difensori diventa fondamentale, ma pochissimi sono in grado di tenere il passo.
Va inoltre ricordato il costante aumento delle vulnerabilità così dette “0- day” , ovvero non conosciute dal produttore e per le quali non esiste una contromisura, le quali alimentano un mercato nero globale da molti milioni di dollari che spinge sempre più “hackers” a cercare di trarne fitti, che possono superare le centinaia di migliaia di dollari per una singola vulnerabilità.

Questo fenomeno rappresenta un circolo vizioso, dal momento che una  crescente disponibilità di risorse economiche consente agli attaccanti di sviluppare malware sempre più sofisticati.
Possiamo affermare che il principale problema odierno sia proprio questa crescente discrepanza tra la grande rapidità e disponibilità di mezzi degli attaccanti da una parte e la relativa lentezza di chi cerca di tenervi testa con mezzi scarsi dall'altra, e che sia questo il punto fondamentale da affrontare con urgenza, prima che la situazione peggiori ulteriormente.
A questi fenomeni a partire dal 2012 si sono aggiunte, prepotentemente, le tematiche Cyber Warfarel e Cyber Espionage, che si configureranno come una delle principali fonti di rischio sistemico, d'ora in avanti.

Quello che nel precedente Rapporto era indicato come un rischio potenziale è diventato nell'arco di pochi mesi un serio problema internazionale, considerato della massima gravità da governi, organizzazioni sovranazionali ed addetti ai lavori, che stanno investendo miliardi in questo ambito.
Tutti i principali attori sulla scena internazionale, Stati Uniti in testa, stanno sviluppando importanti capacità offensive con finalità di deterrenza, ed alcuni minacciano persino di ricorrere a misure cinetiche nel caso di cyber attacchi», in un crescendo di dichiarazioni che sanciscono l'inizio di un'era di “cyber guerra fredda” della quale è difficile ipotizzare gli sviluppi, ma che sicuramente nei prossimi anni è destinata a modificare gli equilibri geopolitici mondiali.
È da sottolineare come, in questo come in altri ambiti della sicurezza informatica, il nostro Paese sconti un ritardo di anni, ed una sostanziale mancanza di realizzazioni concrete, esponendosi a rischi significativi, nella sostanziale indifferenza della politica e dei cittadini.

——————————————————————————————————————————-

IPv6 è già qui, non è più una novità all’orizzonte

Di IPv6 si sente parlare da tanto, circa dal 2000. Una transizione imminente, un nuovo anno duemila, un’apocalisse annunciata, nel fatidico momento della fine degli indirizzi IP, di quel protocollo IP che come dice il nome Internet Protocol, sta alla base del  unzionamento di Internet, della stragrande maggioranza delle reti aziendali, pubbliche e private di ogni sorta e dimensione, dalle piccole reti casalinghe ai backbone mondiali.
In termini di transizione alla nuova versione del protocollo IP – la v6 appunto – è accaduto di più negli ultimi ventiquattro mesi che nella decina d’anni precedente.

Perché adesso e non prima?
IPv6 ha visto la luce alla fine degli anni ’90. Subito dopo il 2000 tutti gli attori  ell’ecosistema ICT erano a conoscenza del nuovo protocollo e della necessità di intervenire. Aziende, service provider, operatori mobili, content provider, enti governativi, produttori di dispositivi e infine anche utenti: nessuno si è distinto per una particolare sensibilità al problema. Le aziende hanno atteso dagli ISP un’azione in questo senso, trasferendo il problema e ritenendo di poter tranquillamente sopravvivere con tecniche di Network Address Translation (NAT) e condivisione degli indirizzi IP.
Gli internet service provider, vista la scarsità di richieste, non hanno ritenuto di dover attivamente offrire ai propri clienti (sia residenziali, sia business) connettività con il nuovo protocollo, anche per la quasi totale mancanza di contenuti fruibili in IPv6.
Allo stesso tempo governi e il settore pubblico in generale, hanno preso tempo, spettando di vedere quali passi avrebbero fatto altri attori. All’interno di questo settore solo le reti di ricerca hanno implementato IPv6 prima di altri, seppur in maniera disuniforme nel mondo.
In questo panorama, i content provider – ci si riferisce ai grandi produttori di contenuti globali come Google/Youtube, Facebook, Yahoo! e simili – non hanno certo brillato, aspettando un’infrastruttura di rete, dispositivi e di conseguenza domanda per contenuti e servizi in IPv6.
Dal canto loro i produttori di dispositivi solo di recente hanno adottato il nuovo protocollo sui propri prodotti, grazie al supporto da parte dei sistemi operativi; a oggi, infatti, le più recenti versioni dei sistemi operativi di Apple, Google, Linux, Microsoft supportano IPv6 in modo nativo, e così di conseguenza i dispositivi che li ospitano.
Insomma un circolo vizioso durato oltre un decennio che non ha certo giovato  ll’innovazione e alla transizione verso IPv6. A onor del vero il motivo principale di questo immobilismo è stata l’assenza di benefici e incentivi ad adottare IPv6.
In questa situazione, in cui tutti aspettavano che qualcun altro facesse il primo passo, mentre il mondo intero si intratteneva stimando il momento più o meno esatto in cui sarebbero di fatto terminati gli indirizzi IP, sono accadute, a partire dal 2011 alcuni eventi, che hanno drasticamente cambiato il panorama e smosso le acque da lungo tempo immobili. Val la pena menzionare questi driver.

Driver #1: gli indirizzi IPv4 sono terminati.
Il 3 febbraio del 2011, IANA1, l’ente che assegna gli indirizzi IP a livello mondiale, dichiara di avere allocato tutti quelli restanti agli enti regionali.
Poco dopo APNIC2 l’ente regionale asiatico termina i propri, e lo scorso settembre 2012 anche RIPE3, l’ente che rilascia indirizzi IP a Europa, Medio Oriente e Russia passa alla più restrittiva policy di allocazione finale per gli ultimi, pochi, indirizzi restanti. Dallo scorso settembre dunque anche per l’area europea non sono più assegnati indirizzi IPv4 ai richiedenti, salvo i casi in cui il richiedente abbia già un piano d’indirizzamento IPv6. In ogni caso la massima allocazione ammonta a 1024 indirizzi, una quantità assolutamente insignificante. Le aree rossa e gialla nella figura hanno dunque terminato gli indirizzi IPv4. L’area nord americana – in blu – seguirà a breve, terminando gli indirizzi IPv4 da un momento all’altro.
Questo significa che – a oggi – nessuna nuova attività che richieda una rilevante presenza internet o uno spazio d’indirizzamento relativamente ampio può pensare di partire con IPv4.

Driver #2: World IPv6 Launch
Sempre nel 2011, all’inizio di giugno si è tenuto il World IPv6 Day, organizzato e coordinato da Internet Society5. Per un periodo di ventiquattro ore i principali attori del web fra produttori di contenuti, ISP e aziende, hanno abilitato IPv6 sui loro siti web principali. Il risultato, molto positivo, ha dimostrato che IPv6 funziona, non solo in laboratorio ma anche in un ambiente eterogeneo e globale come Internet. L’esperimento è andato così bene che si è deciso di ripeterlo l’anno successivo, nel 2012, senza però il periodo fisso delle ventiquattro ore. Il 6 giugno 2012 è stato il World IPv6 Launch, iniziativa alla quale hanno partecipato centinaia fra siti web, content provider, aziende, service provider e produttori di apparecchiature per home networking. I partecipanti sono stati invitati a lasciare attivo IPv6 sui propri siti web, gli ISP a offrire connettività IPv6 ai propri nuovi clienti, i produttori di networking a offrire funzionalità IPv6 out of the box sui prodotti venduti.
Il 6 giugno 2012 la numerosissima partecipazione all’iniziativa ha segnato dunque un enorme passo in avanti nella disponibilità di contenuti fruibili in IPv6, e nella disponibilità del nuovo protocollo anche fra la clientela residenziale.

Driver #3: Esplosione della popolazione di Internet
Il limite principale di IPv4 è lo spazio d’indirizzamento, ovvero il non poter indirizzare più di circa 4.3 miliardi di endpoint. La straordinaria crescita del numero degli utenti internet nell’ultimo decennio sicuramente è stata uno dei fattori che ha contribuito all’urgenza di un più vasto spazio d’indirizzamento.

Driver #4: Internet of Things
Il già di per se significativo numero di persone che nell’ultimo decennio ha iniziato a utilizzare Internet, è comunque nulla in confronto al numero di oggetti che si collegano alla rete e fra loro. Basta pensare a smart TV, stampanti, automobili, contatori elettrici, sensori, consolle videogame, media player, smartphone per citare i più popolari in ambito consumer. Quello che va sotto il nome di Internet of Things è una rivoluzione in atto e di spettro ancora più ampio, e dal 2008 il numero degli oggetti collegati fra loro e a Internet attraverso il protocollo IP ha superato l’attuale popolazione terrestre. Si tratta di sensori o dei più disparati oggetti, che possono avere applicazioni dalle più banali alle più  ofisticate. Dall’adeguare l’orario di una sveglia in base al luogo e ora di un appuntamento, prendendo in considerazione la strada da fare, il traffico, se si debba fare o meno benzina durante il tragitto o se mezzi pubblici necessari sono in ritardo; fino all’applicazione di tag intelligenti per il monitoraggio a distanza dei pazienti per prevenire malattie cardiovascolari. Le applicazioni sono infinite, cosìcome i potenziali modelli di business, e tutto questo ha bisogno di uno spazio d’indirizzamento che IPv4 semplicemente non è in grado di offrire.

Driver #5: il web diventa mobile, i telefoni smart.
È in evidenza a tutti la popolarità che nuovi dispositivi come tablet e smartphone stanno guadagnando. La cosa va di pari passo con un uso del web che avviene sempre di più tramite dispositivi mobili7. Chi oggi ha un telefono mobile tradizionale molto probabilmente si convertirà a uno smartphone.
E da parte loro gli operatori mobili promettono sempre migliori performances, con  ’imminente arrivo della 4G/LTE, che nelle specifiche richiede l’IPv6 per il funzionamento del servizio voce, un altro elemento che aumenterà la presenza del nuovo protocollo.
Queste sono alcune delle inarrestabili tendenze che fanno si che la situazione stagnante di cui sopra, con tutti che aspettano tutti, si stia sgretolando sempre più rapidamente.
In totale è stimato che nell’area europea nel 2016 ci saranno due miliardi di dispositivi fissi e mobile con IPv6, una significativa crescita se confrontata con i “soli” 125 del 2011.

Dalle tendenze ai dati di fatto
Semplificando al massimo, un’azienda che decide di adottare il nuovo protocollo passerà attraverso quattro fasi: analizziamo alcuni indicatori che seguono queste quattro fasi per renderci conto di quale sia effettivamente lo stato dell’adozione di IPv6.

Fase 1 – Assegnazione Indirizzi IPv6 (fonte: RIR)
Dal 2009 si osserva una fortissima accelerazione di allocazione di indirizzi v6 a utilizzatori finali nelle zone più sviluppate del pianeta – RIPE, APNIC e ARIN ovvero Europa, Asia, Nord America e Medio Oriente. Non si tratta ancora di effettivo utilizzo, ma di un’iniziale preparazione ad adottare il nuovo protocollo.

Fase 2 – Raggiungibilità in IPv6 (fonte: RIPE)
Crescenti anche le percentuali di coloro i quali annunciano la propria rete (Autonomous System per la precisione) come raggiungibile in IPv6 alla tabella di routing globale. Nella figura9 si nota come alcuni Paesi europei siano molto avanti in questo senso, mentre l’Italia (azzurro) si mantiene nella media di tutta la zona RIPE (bianco). A partire dal 2009 anche in questo caso si ha una tendenza significativamente in aumento. Chi pubblicizza le proprie reti come raggiungibili in IPv6 alla tabella di routing globale è ad un passo dall’utilizzo effettivo.

Fase 3 – Attivazione IPv6 sui dispositivi (fonte: Cisco)
Il passo successivo da fare è attivare IPv6 sui propri dispositivi: Indirizzi IPv6 sulle interfacce, ACL, protocolli di routing e altre funzionalità legate al nuovo protocollo. Tramite il monitoraggio di dispositivi in uso presso alcune migliaia di clienti, Cisco ha visibilità di quanti abbiano attivato funzionalità IPv6. Anche in questo caso, dal 2011 si vede un’impennata nell’attivazione, indice dell’utilizzo in produzione di IPv6.

Fase 4 – Utilizzo effettivo (fonte: Google)
L’ultima fase è quella dell’effettivo utilizzo, e questo grafico di Google mostra come alla fine del 2012 il traffico IPv6 – misurato con il numero di ricerche fatte su Google provenienti da terminali IPv6 – abbia sfondato la barriera dell’1%. Se in assoluto è un numero piccolo, in prospettiva è un’enorme crescita, di circa il 2500% rispetto a cinque anni prima.

Traendo le conclusioni, non c’è motivo per cui tutti o qualcuno di questi indicatori registri un’inversione di tendenza nei prossimi mesi o anni.
IPv6 è una realtà. I dispositivi che utilizziamo lo supportano. Una buona parte delle nostre reti è abilitata, molti ISP lo offrono già e moltissimi sono in procinto di farlo. L’imminente connettività 4G porterà IPv6 sulle reti degli operatori mobili e sui nostri smartphone, prestissimo. La maggior parte dei contenuti a cui accediamo, social network (es. Facebook), o servizi erogati da content provider mondiali (es. Youtube/Google), sono accessibili già oggi con il nuovo protocollo. IPv6 è già arrivato.
L’industria non ha dubbi che IPv6 sia la strada da percorrere. Non ci sono altre soluzioni, non esistono strade alternative per permettere l’esplosione di Internet, una nuova ondata d’innovazione, Internet of Things e chissà quanto altro ci aspetta nel breve futuro. Che IPv6 sia il futuro è opinione unanimemente condivisa. Network Address Translation (NAT), Carrier Grade NAT (CGN) e Address Sharing non sono soluzioni che possono durare per sempre e soprattutto, presto, man mano che i vecchi indirizzi IPv4 saranno sempre più scarsi, queste tecniche introdurranno sempre più problemi e sempre meno benefici.

Che cosa fanno gli utilizzatori finali?
Cisco l’ha chiesto a un campione rappresentativo dei propri clienti: se nel 2010, quattro su dieci hanno dichiarato di non avere nessun piano d’implementazione, la percentuale dei “non faccio nulla” cala al 15% nel 2012, indice del fatto che il restante 85% si sta comunque muovendo seppur con strategie e tempistiche differenti. Sempre nel 2012 uno su due dichiara di aver deciso di implementare il nuovo protocollo nei prossimi sei o dodici mesi. Altre statistiche circa l’adozione a livello mondiale da parte di utenti residenziali,
aziende e altro sono disponibili all’URL http://6lab.cisco.com/stats.

Che cosa significa implementare IPv6?
Innanzitutto c’è da ricordare un elemento fondamentale: IPv4 ed IPv6 non sono compatibili fra loro. Non si parlano, non c’è comunicazione. Una risorsa disponibile in v4 non può essere fruita da un utilizzatore che utilizza esclusivamente v6 (e viceversa, naturalmente) a meno di una conversione, che generalmente va a sfavore della qualità.
Quando si parla di implementare IPv6 nella stragrande maggioranza dei casi si parla di affiancare il nuovo protocollo al già esistente IPv4, sulla stessa infrastruttura, sugli stessi dispositivi che quindi invece di processare e instradare traffico IPv4, faranno lo stesso per entrambi i protocolli. Esattamente quello che succede già oggi sui PC di ultima generazione (Windows 7 di default utilizza entrambi i protocolli, e lo stesso per Mac OS X a partire da v10.3), che sulle schede di rete hanno attivi entrambi gli stack IP, sia v4 sia v6. Per questo motivo si parla di implementazione “Dual Stack”, e in linea di massima processare entrambi i protocolli NON crea un problema di performances degli apparati.
Non occorre quindi ricostruire da zero le reti, anche perché la stragrande maggioranza dei produttori (di apparati di rete come di personal computer e altri dispositivi) offre supporto IPv6 già da molto tempo.
Per un’azienda una strategia può essere quella di determinare quali apparati sono in grado di supportare le funzionalità necessarie e fino a quale punto e stabilire una strategia d’implementazione; questa può essere implementare prima IPv6 sulla propria presenza Internet e in seguito espandere il nuovo protocollo fin sulla rete interna, piuttosto che partire dalla rete interna per poi espandere il dual stack fino alla periferia della rete. Il primo approccio, quello di partire dalla presenza internet è il più popolare: è rapido, economico, limitato come impatto e risolve il problema più sentito, in altre parole quello di affacciarsi a internet ed essere raggiungibili sia da chi utilizza il nuovo protocollo sia da chi non ha ancora fatto la transizione.

E la sicurezza?
Un mito da sfatare è che IPv6 è intrinsecamente più sicuro di IPv4 perché incorpora funzionalità di sicurezza e cifratura. Non è così, anzi potremmo addirittura prendere in considerazione il fatto che IPv6 è molto più giovane come protocollo, e di conseguenza in linea di massima c’è meno esperienza.
Abbiamo comunque una grande opp

Condividi questo articolo su:

RIVISTA

Scarica l’ultimo numero in versione PDF.



Fiere ed eventi

S NewsLetter

Rimani sempre aggiornato sulle ultime novità della sicurezza.

Ho letto e compreso la vostra privacy policy.