Digital Channel Forum
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2023
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti
Nessun Risultato
Visualizza tutti i risultati
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2023
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti
Nessun Risultato
Visualizza tutti i risultati
Digital Channel Forum
Nessun Risultato
Visualizza tutti i risultati

Low Code – No Code: comodissimo in azienda, un disastro per la sicurezza

Abbiamo per le mani un potenziale nuovo disastro per la sicurezza a causa dei servizi di creazione di app senza codice

Giancarlo Calzetta da Giancarlo Calzetta
22 Aprile 2022
in Digital Channel Forum, Sicurezza Informatica
0
Low Code – No Code: comodissimo in azienda, un disastro per la sicurezza
40
Condivisioni
Condividi su FacebookCondividi su TwitterCondividi su Linkedin

Ci risiamo: ogni volta che una innovazione che rende meravigliosamente semplice fare cose e automatizzare processi, ci ritroviamo per le mani un potenziale disastro dal punto di vista della sicurezza. È accaduto con il software containerizzato, con la virtualizzazione as a service e sta succedendo di nuovo con i servizi di creazione di app senza codice.

Una situazione pericolosa che sta passando inosservata alla maggior parte dei responsabili di sicurezza che ancora non ha preso le misure con il nuovo trend nello sviluppo “al volo” di nuove “app aziendali”. Una ricerca di Dark Readings rivolta agli specialisti di sicurezza nelle grandi aziende ha rivelato quattro grandi preoccupazioni sulla crescente adozione delle app low-code/no-code negli uffici di tutto il mondo.

La prima riguarda la governance. Quando si aggancia una app low-code a un sistema aziendale (il caso tipico è quello della posta, ma non mancano i database o i file nelle cartelle condivise) praticamente non sappiamo nulla su come le credenziali vengano gestite. Il grande vantaggio di queste app, infatti, è la semplicità con cui ci si connette a più fonti e le fa lavorare insieme, ma come viene gestita l’identità degli utenti? Siamo sicuri che non sia possibile intercettare le credenziali usate per il dropbox aziendale quando questo viene collegato a un’app low code? Quasi certamente, non ci sono restrizioni ai privilegi che vengono concessi all’app in questione e quindi tutto il contenuto è comunque gestibile senza il nostro controllo diretto. Inoltre, queste app spesso spostano dati: ma dove? E come? Tutte domande che restano senza una risposta chiara e che non sono un rischio accettabile al giorno d’oggi. Molte operazioni compiute “in scioltezza” tramite una di queste piattaforme low-code, inoltre, potrebbero violare le norme GDPR in quanto i dati della nostra azienda prendono il volo verso destinazioni ignote e sicuramente non esplicitate nelle informative. Infine, siamo sicuri che i sistemi di Data Loss Prevention controllino i canali usati da queste piattaforme per compiere il loro lavoro? O queste ultime possono essere usate come comoda “uscita dal retro” per i dati che un eventuale attaccante vuole esfiltrare?

Come se tutto questo non bastasse, c’è un’altra importante domanda da porsi: ci fidiamo delle piattaforme di Low-Code? Cosa sappiamo delle loro procedure di sicurezza? Come possiamo esser sicuri che una volta che le nostre credenziali sono conservate sui loro server per far girare le automazioni che abbiamo creato, queste non siano anche a disposizione di eventuali pirati che sono riusciti a entrare nei loro sistemi? Esattamente come abbiamo dovuto mettere in sicurezza le macchine che gestiscono il software containerizzato, in teoria servirebbero degli strumenti che possano darci la sicurezza che i server su cui girano le nostre automazioni siano effettivamente scevri da manipolazioni non autorizzate. Ma non ci sono. Passiamo poi ad un aspetto più squisitamente tecnico: come facciamo a esser sicuri che il nostro codice non presenti delle falle? Sappiamo bene come l’interazione tra servizi diversi possa aprire delle “porte collaterali” che possono esser sfruttate in maniera malevola e chi sviluppa app in ambiente enterprise ha tutta una serie di strumenti che tiene sotto controllo questo aspetto, validando il software durante la compilazione. Purtroppo, anche in questo caso per il momento non abbiamo a disposizione nulla di simile in ambito Low-code.

E poi abbiamo l’eterno problema della visibilità. Se già lo shadow-it è un tema ricorrente nelle aziende in ambito hardware, con l’avvento delle app low code potrebbe diventarlo anche in ambito software. La maggior parte delle app low-code, infatti, non viene sviluppata dal comparto IT, ma autonomamente da qualcuno che appartiene a un reparto diverso. E quando questo accade, nessuno mette al corrente l’IT, aprendo le porte a potenziali problemi di sicurezza. Un esempio è quello di un’azienda americana al cui interno un addetto aveva creato un’app per automatizzare alcuni passaggi meccanici e noiosi nella procedura di rimborso spese. In breve, ha iniziato a usarla tutta l’azienda, compresi gli impiegati che gestivano i rimborsi, mentre l’IT è venuto a saperlo solo dopo settimane. Del resto, dal punto di vista dell’IT, una app low code non è altro che una serie di accessi a diversi servizi già autorizzati e una serie di movimenti di piccola entità. Solo che all’esterno c’è un server che gestisce il tutto senza alcun controllo da parte degli interni.

Quindi che fare? Come tutte le innovazioni dirompenti, lo sviluppo low-code è qui per restare e porterà anche molti benefici alle aziende di tutto il mondo. Purtroppo, deve esser tenuta sotto stretta sorveglianza, altrimenti torneremo ai tempi in cui le aziende mettevano i loro dati in cloud senza protezione, a quando tutti gli IoT erano oggetti alla mercè di qualsiasi pirata informatico avesse bisogno di un bot per le proprie malefatte e dei server Kubernetes sfruttati da gang di criminali per fare criptomining a spese di terzi.

I piú letti

  • Doppia SIM su IPHONE: come funziona?

    Doppia SIM su IPHONE: come funziona?

    4317 condivisioni
    Condividi 1727 Tweet 1079
  • Tutti gli attacchi informatici portano all’esfiltrazione di dati

    688 condivisioni
    Condividi 275 Tweet 172
  • Guida alla crittografia dei dati nel cloud

    233 condivisioni
    Condividi 93 Tweet 58
  • VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere

    162 condivisioni
    Condividi 65 Tweet 41
  • System Administrator Salary : Quanto si può guadagnare ?

    160 condivisioni
    Condividi 64 Tweet 40

Categorie

  • Cloud
  • Digital
  • Digital Channel Forum
  • Eventi & Webinar
  • Sicurezza Informatica
  • Statistiche
Giancarlo Calzetta

Giancarlo Calzetta

Giancarlo Calzetta è un nerd prestato al giornalismo. Ha iniziato a comparire in edicola nel 1991 e ha attraversato un gran numero di settori, per lo più collegati all’elettronica e ai computer: dagli esordi come recensore di videogiochi è passato alle riviste di informatica dedicate al canale di vendita, agli approfondimenti sul web, al cinema, vino, hi-fi, per poi tornare all’informatica professionale e consumer. Ha scritto per il Corriere della Sera, La Repubblica, Computer Week e un imprecisato numero di altre testate. Attualmente è direttore di Security Info e responsabile del canale B2B di Tom’s Hardware, collaboratore de Il Sole 24 Ore oltre che di Digital Channel Forum
Post Precedente

Cyberattacchi: il 2021 martoriato ma il 2022 non è da meno

Post Successivo

Il 2022, i PC e un anno di inevitabile sofferenza che fa sorridere servizi e valore

Post Successivo
Il 2022, i PC e un anno di inevitabile sofferenza che fa sorridere servizi e valore

Il 2022, i PC e un anno di inevitabile sofferenza che fa sorridere servizi e valore

Seguici su

YouTube
Facebook
Linkedin

Link Utili

Home
Contatti
Privacy Policy
Cookie Policy

Contatti

Via G. Marconi, 18 – Città di Castello (PG)
+39 (0)75 8521413
Cips Informatica
Cips Legal

  • Blog
  • Carrello
  • Cips Informatica
  • CONTATTI
  • Cookie Policy
  • DCF 2018_a
  • DCF 2020
  • DCF 2021
  • DCF 2022
  • DCF 2023
  • DCF Together – 26 Novembre 2020
  • Dennis Batty – ROHDE & SCHWARZ
  • Digital
  • Digital Channel Forum
  • Digital Channel Forum – 2019
  • Digital Channel Forum 2019
  • Eventi & Webinar
  • Evento 2018
  • Evento 22 e 23 Novembre 2018
  • Evento DCF
  • Foto evento
  • Giuseppe Coppola – SANGFOR
  • Grazie!
  • Home
  • Hornet.email – analisi del tuo attuale sistema di posta
  • Il Cloud: la tecnologia per i mercati in evoluzione
  • Il mio account
  • Jackie Chen – SANGFOR
  • Le interviste
  • Lorenzo Paolo Cau – ROHDE & SCHWARZ
  • Mario Menichetti – CIPS
  • Maurizio Taglioretti – NETWRIX
  • Pagamento
  • Pagina di prova
  • Partecipazione al Best Seller Programm
  • Pricing
  • Privacy Policy
  • Scarica il materiale | Digital Channel Forum VISION 2020
  • Scarica il materiale | Digital Channel Forum Spring Edition Milano
  • Scarica il materiale dell’evento RoadShow 2019
  • Scarica il materiale dell’evento RoadShow 2019
  • Shop
  • Sicurezza Informatica
  • Statistiche
  • Stefano Bisceglia – SPAMINA
  • Video
  • Webinar Netwrix 29 Gennaio 2019

© 2024 Digital Channel Forum - P. Iva 02083700548

Nessun Risultato
Visualizza tutti i risultati
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2023
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti

© 2024 Digital Channel Forum - P. Iva 02083700548

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?