Cos’è un’infrastruttura cloud ibrida? – Seconda Parte

Strategie per un’implementazione di successo

Prima di implementare un’infrastruttura di cloud ibrido, è necessario sviluppare una strategia di cloud ibrido completa. Potresti voler ospitare la maggior parte delle tue risorse in un data center on-premises privato ed espanderti nel cloud pubblico solo quando necessario. Oppure puoi ospitare le operazioni nel cloud pubblico, riservando il tuo data center on-premises per dati e applicazioni critiche.

Gran parte della tua strategia si basa sull’esecuzione dei compiti e sulla pianificazione. Dovrai affrontare potenziali sfide, come le difficoltà nell’unificare un ambiente privato e pubblico. Ogni ambiente viene eseguito su una tecnologia diversa, il che significa che i back-end sono scollegati dai front-end. Se non si fa attenzione, questo può portare a dei problemi. Occorre cercare cloud che siano il più possibile compatibili tra loro.

Se ci si avvale di una forza lavoro distribuita, regolamentare l’accesso può essere un problema. Prendi in considerazione la possibilità di implementare ruoli di gruppo o individuali all’interno della tua organizzazione. Il controllo degli accessi basato sul ruolo (RBAC) fornisce ai dipendenti un accesso appropriato ai dati sensibili indipendentemente dalla posizione.

Best practice per un’infrastruttura di cloud ibrido

L’implementazione di un’infrastruttura di cloud ibrido non deve essere per forza complessa se si aderisce a queste best practice per il cloud ibrido:

  • Sviluppare strategie intelligenti e obiettivi raggiungibili. Prima di implementare qualsiasi strategia informatica, occorre identificare le finalità e gli obiettivi dell’organizzazione. Chiediti quali carichi di lavoro e applicazioni trarrebbero vantaggio dall’utilizzo di un cloud ibrido. Dopo averlo determinato, valuta i potenziali benefici e rischi
  • Sviluppa robusti processi di gestione e sicurezza dei dati. Un cloud ibrido funziona per un’organizzazione con pratiche di gestione dei dati che ne garantiscono l’integrità, la sicurezza e la conformità. Sviluppa un piano che includa robusti controlli di accesso, crittografia dei dati sensibili e potenti strategie di backup dei dati
  • Esamina potenziali fornitori e partner. Se desideri che un cloud ibrido funzioni in modo efficace e ti offra il miglior equilibrio tra costi, prestazioni e sicurezza, dedica il tempo necessario a trovare i provider appropriati per le tue esigenze. È possibile utilizzare un provider di cloud pubblico per un carico di lavoro mentre si assegna un altro carico di lavoro a un provider completamente diverso
  • Ottimizza i requisiti di ampiezza di banda. Per mantenere le massime prestazioni in un ambiente di cloud ibrido, le organizzazioni devono dare priorità alla connettività di rete tra tutti i componenti del cloud ibrido. Nell’ambito del processo di pianificazione, considera la quantità di ampiezza di banda necessaria, i costi di trasferimento dei dati e i possibili colli di bottiglia
  • Monitora come il cloud ibrido lavora per te. Se vuoi ottenere il massimo dalla tua infrastruttura di cloud ibrido, individua gli strumenti di monitoraggio e gestione più adatti alla tua azienda.

Sfide e considerazioni nell’adozione di un cloud ibrido

Per quanto un cloud ibrido possa sembrare allettante in termini di equilibrio del lavoro ed efficienza dei costi, considera i seguenti svantaggi e problematiche.

  • Competenze necessarie: un cloud ibrido richiede l’interoperabilità di due o più ambienti. Non è sempre facile. Le organizzazioni devono sviluppare le competenze necessarie per lavorare su più piattaforme e con tecnologie diverse. Assumere persone per mantenere ed eseguire in modo efficace un cloud ibrido può aumentare i costi di manodopera
  • Gestione dei dati: separare i dati dalle applicazioni in un’infrastruttura di cloud ibrido può essere complesso. Possono insorgere difficoltà nel mantenere una strategia di gestione dei dati coerente e unificata. Anche l’implementazione di backup ibridi e multi-cloud può rappresentare un problema. Il team deve fare attenzione alla frammentazione dello storage dei dati, il che crea inefficienza
  • Sicurezza: mantenere la sicurezza in diversi ambienti può essere impegnativo. Le aziende devono creare controlli di accesso coerenti su tutte le piattaforme per mitigare il rischio di accesso non autorizzato
  • Gestione dei costi: l’infrastruttura di cloud ibrido offre efficienza in termini di costi,  se gestita correttamente. Le aziende devono monitorare il modo in cui le risorse vengono distribuite in più ambienti. In caso contrario, l’efficienza in termini di costi potrebbe svanire.

Casi d’uso ed esempi di cloud ibrido

La popolarità dell’infrastruttura del cloud ibrido è cresciuta in modo significativo in vari settori grazie alla sua capacità di gestire molteplici casi d’uso. Poiché un cloud ibrido consente alle organizzazioni di sfruttare la scalabilità del cloud pubblico facendo affidamento sull’infrastruttura on-premises per le attività più sensibili, le organizzazioni possono soddisfare le fluttuazioni della domanda tra gli ambienti proteggendo al contempo i dati sensibili.

  • E-commerce:  molte organizzazioni sperimentano picchi durante le festività natalizie e in altri periodi. Le aziende che utilizzano un’infrastruttura di cloud ibrido possono scalare in modo rapido e conveniente le proprie risorse di cloud pubblico per far fronte all’aumento del traffico, pur mantenendo i dati sensibili dei clienti on-premises
  • Finanza:  le società di servizi finanziari allocano i dati critici e i backup delle applicazioni a più sedi. Se si verifica un’interruzione del servizio o un disastro, l’azienda sarà rapidamente operativa utilizzando le risorse di un ambiente non interessato. La continuità aziendale è garantita e le interruzioni sono ridotte al minimo
  • Sanità: Qualsiasi organizzazione che si occupa di assistenza sanitaria in qualsiasi forma deve rispettare rigorose normative sulla privacy dei dati. I dati sensibili dei pazienti possono essere archiviati in un ambiente sicuro on-premises o in un cloud privato sicuro. Le risorse del cloud pubblico sono riservate all’elaborazione dei dati meno sensibili e all’esecuzione di applicazioni meno critiche.

Accelera la tua infrastruttura di cloud ibrido con Veeam

L’adozione di un’infrastruttura di cloud ibrido può fornire alla tua azienda una maggiore sicurezza per i dati più sensibili, una maggiore efficienza nella gestione dei carichi di lavoro e gli strumenti e gli accessi appropriati necessari per mantenere l’ecosistema operativo senza problemi. L’organizzazione può generare efficienza in termini di costi sfruttando un cloud pubblico per aumentare le risorse necessarie durante i periodi di forte domanda, riducendo al contempo l’impiego di risorse quando la domanda diminuisce.

Non lasciare quindi che le complessità del backup del cloud ibrido ti dissuadano dall’esplorare queste innovative soluzioni di infrastruttura. Veeam offre protezione standardizzata e supporto completo per le principali piattaforme di cloud pubblico come AWS, Microsoft Azure e Google Cloud. Proteggi senza problemi ambienti misti con un’unica piattaforma leader del settore utilizzando le esclusive offerte di protezione dei dati di Veeam e aumenta la tua fiducia nell’utilizzo di un approccio cloud ibrido.

Scarica la Guida n. 1 al backup del cloud ibrido di Veeam per ulteriori approfondimenti su come gestire il backup del cloud ibrido.

Per informazioni sulle soluzioni Veeam: dircom@argonavis.it

17 Gennaio 2025

Cos’è un’infrastruttura cloud ibrida? – Prima Parte

L’infrastruttura del cloud ibrido offre un approccio più equilibrato alle risorse informatiche, consentendo alle aziende di utilizzare una combinazione dei loro data center e uno o più cloud pubblici (condivisi).

Negli ultimi anni, l’infrastruttura del cloud ibrido ha dimostrato di essere un’accattivante fusione di innovazione e versatilità. Le aziende, ora più che mai, stanno adattando combinazioni uniche di soluzioni di storage pubbliche e private per soddisfare le loro esigenze specifiche. Tramite i data center e gli hypervisor on-premises, le aziende hanno un maggiore controllo sui dati sensibili e sulla sicurezza, mentre la condivisione di un cloud pubblico consente loro di sfruttare l’infrastruttura dei provider del cloud per mantenere una maggiore flessibilità e costi inferiori grazie a una riduzione della manutenzione e della cura dell’infrastruttura on-premises. I carichi di lavoro possono spostarsi tra i due domini interconnessi, garantendo che i dati siano disponibili in più di una posizione, creando così un’architettura più flessibile in caso di attacco ransomware.

Definizione dell’infrastruttura del cloud ibrido

Un’infrastruttura di cloud ibrido è sempre costituita da un ambiente privato, ad esempio un cloud privato, un data center e un cloud pubblico. La dinamica del cloud pubblico può variare in base al provider utilizzato e alle richieste di ciascun carico di lavoro. Sia che si tratti di una start-up tecnologica in evoluzione o un istituto finanziario consolidato, garantire un utilizzo ottimale delle risorse senza compromettere la sicurezza o le prestazioni è estremamente importante.

I dati più sensibili potrebbero essere conservati on-premises in un ambiente privato, mentre le implementazioni di applicazioni e container potrebbero essere implementate su AWS, Azure o Google Cloud, incluse varie distribuzioni Kubernetes. I dati sensibili on-premises sono spesso accessibili solo alle persone che lavorano all’interno della struttura. Le persone esterne alla struttura possono accedere a questi dati, ma solo se vengono implementati adeguati controlli di sicurezza e di accesso. 

I cloud pubblici, invece, offrono alle aziende un ambiente in cui è possibile espandere o ridurre le risorse a seconda delle necessità. Man mano che i flussi di lavoro fioriscono, le aziende possono aumentare la quantità di risorse informatiche disponibili per i dipendenti. Molti operatori di cloud pubblico fanno pagare solo per l’uso, non in base a un sistema a livelli.

Infrastruttura cloud ibrida e infrastruttura multi-cloud a confronto

I termini infrastruttura cloud ibrida e infrastruttura multi-cloud sono spesso usati in modo intercambiabile, ma c’è una distinzione. L’infrastruttura di cloud ibrido include sempre un cloud privato o un data center e uno o più cloud pubblici. Un multi-cloud presenta due o più cloud pubblici con diversi provider e continua a crescere in popolarità. Infatti, un sondaggio del 2023 ha dimostrato che l’83% delle organizzazioni concorda sul fatto che un approccio multi-cloud sia la strategia preferita, incluso il caso d’uso della protezione dei dati.

In base a questa definizione, un cloud ibrido può tecnicamente essere considerato un multi-cloud, ma un multi-cloud basato sul cloud non è considerato un cloud ibrido.

Vantaggi dell’infrastruttura cloud ibrida

Secondo il report sulle tendenze nella protezione dei dati 2024, il 41% delle aziende considera la mobilità in cloud (tra cloud e da e verso le infrastrutture on-premises)  la caratteristica più importante di una moderna soluzione di protezione dei dati. Si tratta di uno sviluppo notevole e non sorprendente, poiché i vantaggi offerti da un’infrastruttura cloud ibrida sono numerosi. I vantaggi includono quanto segue:

  • Flessibilità: quando lanciano un nuovo prodotto o durante la stagione di elevate richieste, le aziende che utilizzano cloud ibridi non hanno bisogno di acquistare altro hardware o di espandere il loro impiego di risorse on-premises per far fronte a un’attività extra. L’azienda sposta queste operazioni nel cloud, che può scalare per soddisfare questa domanda e quindi ridimensionarsi quando la corsa termina
  • Conformità: Le aziende nei settori finanziario e sanitario spesso devono affrontare rigide normative sulla conformità dei dati. Ha più senso mantenere i dati sensibili on-premises piuttosto che nel cloud. Per fare spazio ai dati sensibili, le aziende possono spostare le attività soggette a un minor numero di normative nel cloud pubblico
  • Conveniente: l’utilizzo di un approccio ibrido riduce i costi di hardware e personale dell’azienda. Molti provider di servizi cloud fanno pagare a un’azienda solo l’utilizzo totale e non le risorse o lo storage a più livelli. Ciò incoraggia un’azienda a spostare i carichi di lavoro nell’ambiente appropriato, in modo da risparmiare sui costi operativi
  • Supporto più efficace per il personale da remoto: quando tutti i dati si trovano nei cloud pubblici, fornire al personale distribuito gli strumenti di cui ha bisogno, pur proteggendo i dati sensibili, può essere difficile. Tuttavia, in un ambiente cloud ibrido, i dati sensibili possono essere conservati in un ambiente privato, mentre l’azienda utilizza un cloud pubblico per rendere disponibili applicazioni e servizi essenziali in qualsiasi luogo ai dipendenti con accesso autorizzato
  • Maggiore capacità di innovazione: quando si conservano dati sensibili in un data center o in un cloud privato, è possibile sperimentare nuove applicazioni o prodotti nel cloud pubblico, dove gli sviluppatori possono sperimentare con nuove idee
  • Maggiore sicurezza e migliore gestione del rischio: Lavorare con un’infrastruttura di cloud ibrido riduce il rischio di esporre dati sensibili. Permette inoltre alle aziende di assegnare meglio i carichi di lavoro in base alle normative di conformità
  • Strategie di disaster recovery: un’architettura ibrida consente di archiviare i dati critici delle applicazioni in diversi ambienti. Ciò garantisce una maggiore disponibilità e interruzioni minime.

Come costruire un’architettura di cloud ibrido

La creazione di un’architettura di cloud ibrido di successo dipende dalla perfetta interazione di componenti essenziali.

  • Cloud pubblico:  molte aziende, come AWS, Google e Microsoft Azure, offrono risorse di elaborazione scalabili che paghi in base alle tue esigenze
  • Cloud privato: un cloud privato garantisce una maggiore sicurezza e l’assegnazione di risorse esclusive, necessarie solo all’azienda
  • Connettività: le organizzazioni hanno bisogno di connettività per gestire efficacemente i cloud pubblici e privati. Per raggiungere questo obiettivo utilizzano strumenti di rete sicuri, VPN e API. Questi strumenti garantiscono una comunicazione e un trasferimento dei dati impeccabili da un ambiente all’altro
  • Gestione e orchestrazione: le piattaforme di gestione concentrate in una sede centrale forniscono una visione completa delle prestazioni, dell’assegnazione delle risorse e della sicurezza in tutta un’infrastruttura ibrida. Gli strumenti di orchestrazione consentono la scalabilità automatica e la migrazione dei carichi di lavoro in base a policy predeterminate per una maggiore efficienza.

(continua…)

15 Gennaio 2025

Sangfor è stata nominata nella categoria “Voice of the Customer” di Gartner® Peer Insights™ del 2024 per il software HCI full-stack

 

Tratto da www.sangfor.com – 16/10/2024

Autore: Sangfor Technologies

Sangfor Technologies continua a consolidare la sua leadership nel mercato dell’infrastruttura iperconvergente (HCI), ricevendo il riconoscimento di “Strong Performer” nel Gartner Voice of the Customer for Full-Stack Hyperconverged Infrastructure Software¹ 2024. Questo risultato si basa sul feedback reale degli utenti di Sangfor HCI, che crediamo rifletta la capacità della soluzione di soddisfare le diverse esigenze aziendali e di fornire risultati affidabili e ad alte prestazioni.

In particolare, abbiamo ricevuto il 100% di “Willingness to Recommend”, distinguendoci per le capacità del prodotto e l’esperienza complessiva del cliente in termini di vendita, implementazione e assistenza, sulla base di 30 risposte complessive. Questo è il quinto anno consecutivo che Sangfor ottiene il riconoscimento nel report, a dimostrazione della nostra costante presenza nel mercato altamente competitivo dell’HCI.

Il report 2024 ha esaminato i fornitori per un periodo di 18 mesi che è terminato il 31 luglio 2024 e Sangfor è stato uno dei sette vendor globali che hanno soddisfatto i criteri di inclusione. Questo fa seguito al nostro riconoscimento come “Representative Vendor” nella Gartner Market Guide for Full-Stack HCI Software², che a nostro avviso ribadisce il nostro ruolo di protagonisti nello scenario HCI full-stack.

In particolare, abbiamo ricevuto il 100% di “Willingness to Recommend”, distinguendoci per le capacità del prodotto e l’esperienza complessiva del cliente in termini di vendita, implementazione e assistenza, sulla base di 30 risposte complessive. Questo è il quinto anno consecutivo che Sangfor ottiene il riconoscimento nel report, a dimostrazione della nostra costante presenza nel mercato altamente competitivo dell’HCI.

Spunti di riflessione per migliorare il processo decisionale

La scelta della tecnologia giusta può essere impegnativa, soprattutto in un panorama IT in rapida evoluzione. Il report “Gartner Voice of the Customer” fornisce alle aziende informazioni autentiche tratte da recensioni di pari livello, aiutandole a prendere decisioni più informate sulla base di esperienze reali degli utenti. A differenza delle ricerche tradizionali che si concentrano sull’analisi degli esperti, questo report raccoglie le opinioni di chi ha esperienza diretta con i prodotti.

In un mercato competitivo come quello del Full-Stack HCI, fattori come la facilità di implementazione, il supporto continuo e la comunicazione con il vendor giocano spesso un ruolo decisivo. A nostro avviso, il report Voice of the Customer contribuisce a ridurre l’incertezza per le aziende, offrendo una prospettiva imparziale su questi elementi cruciali. Tutte le recensioni sono controllate e riesaminate periodicamente da Gartner per garantirne la pertinenza e l’accuratezza.

Prestazioni di Sangfor nelle categorie chiave

Sangfor HCI ha ricevuto un punteggio elevato sulla base di 30 risposte complessive in diverse categorie chiave del report di quest’anno, con un feedback costantemente positivo da parte degli utenti. Ecco un’analisi più approfondita delle metriche di performance:

Capacità del prodotto – 4,9/5,0

Abbiamo ottenuto un punteggio quasi perfetto di 4,9, il più alto tra tutti i fornitori inclusi e superiore alla media di 4,69. I clienti hanno elogiato la capacità della soluzione di semplificare l’infrastruttura IT e ne hanno sottolineato l’affidabilità e la flessibilità nel soddisfare i vari requisiti aziendali.

Esperienza di vendita – 4,9/5,0

Il nostro punteggio di 4,9 per l’esperienza di vendita è stato anch’esso il più alto tra tutti i fornitori, superando la media generale di 4,71. I clienti hanno apprezzato la professionalità e la reattività dei nostri team di vendita, sottolineando la nostra capacità di comprendere e soddisfare le loro esigenze, il che ha contribuito a un’esperienza di acquisto senza intoppi.

Esperienza di deployment – 4,9/5,0

Con un punteggio di 4,9, abbiamo superato la media del settore di 4,79. I clienti hanno riferito di aver subito un’interruzione minima durante il processo di implementazione, notando che la soluzione si è integrata rapidamente e senza problemi negli ambienti esistenti.

Esperienza di assistenza – 5,0/5,0

I nostri servizi di assistenza hanno ricevuto un punteggio perfetto di 5,0, ben al di sopra della media di 4,77. I clienti hanno sottolineato la rapidità e l’efficacia dell’assistenza fornita dai nostri team di supporto, che hanno sempre risolto i problemi in modo rapido ed efficiente.

Trasformate il vostro business con Sangfor HCI

Le ottime prestazioni di Sangfor nel report Gartner Voice of the Customer for Full-Stack HCI 2024 sottolineano l’impegno dell’azienda nel fornire soluzioni affidabili e ricche di funzionalità, supportate da un’eccellente assistenza clienti. Le valutazioni elevate relative alle funzionalità dei prodotti, alle vendite, all’implementazione e all’assistenza riflettono la capacità dell’azienda di soddisfare le diverse esigenze delle aziende moderne.

Fonti:

  1. Gartner Inc., Voice of the Customer for Full-Stack Hyperconverged Infrastructure Software, By Peer Contributors, pubblicato il 27 settembre 2024.
  2. Gartner Inc., Market Guide for Full-Stack Hyperconverged Infrastructure Software, di Jeffrey Hewitt e altri, pubblicato l’8 aprile 2024.

Disclaimer: GARTNER e PEER INSIGHTS sono marchi di fabbrica e di servizio di Gartner, Inc. e/o delle sue affiliate e vengono qui utilizzati con l’autorizzazione. I contenuti di Gartner Peer Insights sono costituiti da opinioni di singoli utenti finali basate sulle proprie esperienze con i fornitori elencati nella piattaforma e non devono essere interpretati come dichiarazioni di fatto, né rappresentano le opinioni di Gartner o delle sue affiliate. Gartner non approva alcun fornitore, prodotto o servizio descritto in questi contenuti e non fornisce alcuna garanzia, espressa o implicita, in merito a questi contenuti, alla loro accuratezza o completezza, comprese le garanzie di commerciabilità o idoneità a uno scopo particolare.

Per ulteriori informazioni sulle soluzioni Sangfor: dircom@argonavis.it

17 Ottobre 2024

Pianificare il futuro: Veeam e Microsoft 365 Backup Storage

Le sfide della crescita dei dati in Microsoft 365

Poiché i dati all’interno di Microsoft 365 continuano a crescere in modo esponenziale, le aziende devono affrontare numerose sfide per la sicurezza e la protezione delle informazioni critiche. Con oltre due miliardi di file creati ogni giorno in Microsoft 365 e alcuni tenant che registrano una crescita di petabyte ogni mese, è evidente che la protezione dei dati di Microsoft 365 è diventata una considerazione urgente. I team IT e di backup mostrano preoccupazione per il fatto che la gestione e la protezione di questa enorme quantità di dati sia diventata sempre più complessa. Inoltre, la prevalenza di malware, ransomware e altre minacce pone rischi significativi per l’integrità e la disponibilità dei dati di Microsoft 365. Le organizzazioni hanno bisogno di ripristinare rapidamente grandi quantità di dati dopo un attacco informatico.

Proteggere i dati di Microsoft 365 insieme a Microsoft

Sia Microsoft che Veeam sono consapevoli del panorama in evoluzione della protezione dei dati di Microsoft 365 e Veeam sta collaborando all’integrazione di Veeam Data Cloud for Microsoft 365 con Microsoft 365 Backup Storage.

Microsoft 365 Backup Storage è progettato per migliorare il backup e la protezione dei dati all’interno di Microsoft 365, fornendo backup e ripristino rapidissimi di grandi set di dati con velocità superiori a 2 TB all’ora. Inoltre, i dati rimangono sicuri, crittografati, geograficamente distribuiti e conformi all’interno del framework Microsoft 365.

Il futuro: Veeam Data Cloud con Microsoft 365 Backup Storage 

Veeam è un pioniere nell’integrazione con Microsoft 365 Backup Storage e offre ai clienti il meglio di entrambi i mondi. Combinando la soluzione di backup di Veeam, leader di settore, con Microsoft 365 Backup Storage, le aziende possono ottenere velocità di backup e ripristino mai viste grazie a Microsoft 365 Backup Storage, sfruttando al contempo la flessibilità e il controllo forniti da Veeam. La collaborazione tra Veeam e gli ingegneri Microsoft offre ai clienti una soluzione di backup semplice ma potente, su misura per l’ambiente Microsoft 365.

Veeam Data Cloud con Microsoft 365 Backup Storage sarà disponibile nel prossimo futuro. Questa collaborazione offre una protezione dei dati completa e la possibilità per le organizzazioni di ripristinare qualsiasi eventuale incidente di perdita di dati.

Le capacità predisposte per il futuro di Veeam

Veeam Data Cloud for Microsoft 365 è pronto a rivoluzionare il panorama del backup. Si baserà su Microsoft 365 Backup Storage per fornire ulteriori capacità orientate al futuro, come il controllo degli accessi basato sui ruoli (RBAC), che offre la possibilità di eseguire ruoli personalizzati con autorizzazioni avanzate. Inoltre, sono integrate direttamente in questa soluzione le nuove entusiasmanti capacità di intelligenza artificiale come parte della partnership strategica di Veeam con Microsoft.

Conclusione

Assicurare e proteggere i dati di Microsoft 365 è fondamentale nel mondo odierno basato sui dati. L’integrazione di Veeam Data Cloud for Microsoft 365 con Microsoft 365 Backup Storage offre alle aziende velocità, scalabilità, flessibilità e controllo per i processi di backup e ripristino. Poiché i dati continuano a crescere in modo esponenziale, è essenziale stare al passo con le potenziali minacce e adottare soluzioni innovative che forniscano una robusta protezione dei dati. Con Veeam Data Cloud for Microsoft 365 con Microsoft 365 Backup Storage all’orizzonte, le aziende possono salvaguardare con sicurezza le informazioni critiche, garantendo una Business Continuity ininterrotta.

31 Luglio 2024

Attacchi alle reti Wi-Fi con l’utilizzo dell’intercettazione PMKID

Tratto da: Blog Kaspersky

Autore: Alanna Titterington

L’attacco più semplice ed efficace a WPA/WPA2-PSK: l’intercettazione PMKID

L’intercettazione PMKID è il metodo più efficace, facile da eseguire e completamente non rilevabile per attaccare le reti wireless protette dagli standard WPA/WPA2. In sostanza, questo attacco comporta l’intercettazione delle password Wi-Fi crittografate che i router wireless trasmettono costantemente, anche quando non è connesso alcun dispositivo. Dopo aver ottenuto la password crittografata, l’autore dell’attacco può utilizzare il metodo di forza bruta per decrittografarla e quindi connettersi alla rete Wi-Fi.

Questo attacco può essere effettuato anche su larga scala utilizzando una tecnica chiamata wardriving. In questo caso, l’autore dell’attacco si sposta per una città eseguendo la scansione di tutte le reti wireless disponibili e intercettando le password crittografate trasmesse dai router. Non sono necessarie molte attrezzature per farlo: bastano un laptop, un adattatore Wi-Fi a lungo raggio e un’antenna potente.

Le password crittografate intercettate possono essere violate anche in mobilità. Tuttavia, l’autore dell’attacco potrebbe preferire aspettare di essere a casa e immettere tutte le password raccolte in uno strumento per decifrarle su un computer ad alte prestazioni (o noleggiare potenza di calcolo sul cloud). L’efficacia di questo attacco è stata recentemente dimostrata ad Hanoi: un hacker vietnamita ha effettuato la scansione di circa 10.000 reti wireless ed è riuscito a decifrare le password di metà di esse.

Com’è possibile hackerare il Wi-Fi utilizzando l’intercettazione PMKID?

Perché i router wireless trasmettono continuamente la password Wi-Fi, anche se in formato crittografato? Questa è una funzione di base dello standard 802.11r, che è implementato nella maggior parte dei router e in genere è abilitato per impostazione predefinita. Questo standard consente il roaming veloce nelle reti Wi-Fi utilizzando più punti di accesso. Per accelerare la riconnessione del dispositivo client ai nuovi punti di accesso, i dispositivi trasmettono costantemente il proprio identificatore: lo stesso PMKID.

Questo identificatore è un derivato della chiave PMK (Pairwise Master Key). Più precisamente, contiene il risultato di un calcolo della funzione hash SHA-1, i cui dati di origine includono la chiave PMK e alcuni dati aggiuntivi. La chiave PMK stessa, a sua volta, è il risultato di un calcolo della funzione hash SHA-1 della password Wi-Fi.

In altre parole, il PMKID contiene la password della rete wireless, sottoposta ad hashing due volte. In teoria, il processo di hashing è irreversibile, il che significa che è impossibile recuperare i dati originali dal valore hash risultante. I creatori dello standard 802.11r si sono presumibilmente basati su questo presupposto per ideare il meccanismo di roaming veloce tramite PMKID.

Tuttavia, i dati con hashing possono essere sottoposti ad attacchi di forza bruta. L’operazione è resa particolarmente semplice dal fatto che le persone utilizzano di rado password particolarmente complesse per le reti wireless, basandosi spesso su combinazioni di caratteri abbastanza prevedibili. I creatori dello standard 802.11r ovviamente non ne hanno tenuto conto.

Questo problema è stato scoperto alcuni anni fa dal team che sta dietro a una delle utilità di recupero password più popolari (in altre parole uno strumento per decifrare le password), Hashcat. Da allora, sono stati sviluppati strumenti specializzati specificamente per decifrare i PMKID intercettati.

In pratica, l’autore dell’attacco di solito intercetta il PMKID contenente la password crittografata e quindi utilizza un attacco a dizionario, ovvero applica la forza bruta alle password più comuni, che vengono raccolte in un database.

Come proteggere la rete wireless da un attacco PMKID

Cosa puoi fare per prevenire un attacco di intercettazione PMKID alla tua rete wireless? Fortunatamente, ci sono diverse misure di protezione che non sono troppo difficili da implementare:

  • Crea una password per la tua rete wireless che sia quanto più lunga e complessa possibile. Se l’autore di un attacco PMKID intercetta la password con hash dal Wi-Fi, deve comunque decrittografarla in seguito: più complessa è la password, minori sono le probabilità che riesca nel suo intento. Pertanto, per proteggerti da questo attacco, crea la password più lunga e indecifrabile possibile per la rete wireless.
  • Disabilita la trasmissione PMKID nelle impostazioni del router. Sfortunatamente, non tutti i router lo consentono, ma vale la pena verificare se il tuo dispone di questa impostazione. Puoi trovarla cercando PMKID o 802.11r.
  • Passa a WPA3. Se tutti i tuoi dispositivi supportano questo standard di protezione Wi-Fi più recente, vale la pena valutare se passare a questo protocollo: WPA3 è generalmente molto più sicuro di WPA2 e, soprattutto, non è suscettibile di intercettazione PMKID.
  • Imposta una rete guest. Può essere noioso dover immettere frequentemente una password complessa per la rete principale nei nuovi dispositivi, quindi configura una rete guest con una password più semplice. A proposito, è anche consigliabile trasferire elementi potenzialmente non sicuri come i dispositivi IoT nella rete guest.

Per una protezione aggiuntiva dei dati trasmessi nel caso qualcuno riesca comunque ad hackerare la tua rete Wi-Fi, utilizza una VPN su tutti i dispositivi per proteggere la connessione Internet.

4 Aprile 2024