ADVERTORIAL
VIRTUALIZZAZIONE E SICUREZZA
ISTRUZIONI PER L’USO
Virtualizzazione e cloud computing hanno portato all’attenzione
il tema della sicurezza degli ambienti IT non fisici, accompa-
gnato da dubbi e paure che faticano a trovare una risposta
chiara. Alessandro Alberici (
nella foto
), Engineering Team Ma-
nager di ECS Gruppo Econocom, primo gruppo europeo indi-
pendente per la gestione delle infrastrutture informatiche e di
telecomunicazione delle imprese, ci aiuta a capire il giusto ap-
proccio a un problema di primaria importanza per qualsiasi tipo
di organizzazione.
Quali problematiche nella sicurezza degli ambienti virtuali?
Gli ambienti virtuali hanno gli stessi problemi di sicurezza delle
architetture fisiche visto che al momento non si può prescin-
dere da un’infrastruttura che contempli caratteristiche hard-
ware (Cpu, Ram, dischi, rete,..) e sistemi operativi. In aggiunta
presentano delle minacce nuove che sono legate intrinseca-
mente alla loro architettura e che richiedono una maggiore at-
tenzione sia ai produttori di software di
virtualizzazione sia ai sistemisti che implemen-
tano le soluzioni. Attenzione che va rivolta per
esempio ai seguenti temi: isolamento delle
macchine virtuali, integrità delle macchine vir-
tuali e dello strato di hypervisor, isolamento del
traffico di rete, rilevamento di un sistema vir-
tualizzato, identificazione di nuovi emergenti
virus. A tutto ciò si aggiunge la tendenza ad au-
mentare il numero di sistemi esponenzialmente
data la semplicità di metterne in piedi di nuovi,
seguendo esclusivamente l’aspettativa di razio-
nalizzazione della spesa IT. Alcuni Vendor
hanno recentemente raccolto la sfida imple-
mentando alcuni rimedi di base. Per esempio,
nel mondo Enterprise, VMware ha adottato
varie soluzioni per permettere di gestire in
modo flessibile anche le problematiche di sicu-
rezza nelle infrastrutture virtualizzate, come ad
es. la suite Vshield che presenta componenti di firewall peri-
metrale, di firewall intra-virtualswitch, della possibilità di far
girare antivirus a livello di hypervisor e non dentro la macchina
guest.
Qual è oggi il livellomedio di protezione degli ambienti virtuali?
Anche se l’attenzione di chi installa è ancora bassa, il livello
medio di protezione è discreto perché i prodotti enterprise ti
raccomandano di seguire una serie di best practice in ambito
security. Ad esempio ESXi è un sistema già hardenizzato e non
accessibile se non dalla console. VMwware inoltre, durante l’in-
stallazione consiglia di implementare vlan separate o usare
schede separate per dmz e reti Internet, etc.
Quali le maggiori vulnerabilità degli ambienti virtuali?
Esistono fondamentalmente due macroaree di vulnerabilità: la
prima è legata all’approccio sistemistico “cost-saving oriented”,
la seconda alle caratteristiche specifiche dell’architettura dei si-
stemi di virtualizzazione. Mentre il rischio legato alla prima area
può essere mitigato dall’in-
serimento di tecniche di si-
curezza a partire dal
disegno dell’architettura
del sistema da implemen-
tare, la seconda area è un
argomento molto recentemente dibattuto e che presenta solu-
zioni differenti alle vulnerabilità più note. Ne cito alcune:
• la sicurezza dell’hypervisor, che, in questi ambienti, rap-
presenta il “sistema operativo” della macchina fisica. Es. la
mancanza di funzioni di controllo dell’integrità dello stesso;
• la perdita di “fisicità” degli elementi di base coinvolti: i dischi
non sono dischi, gli switch non sono switch;
• l’impossibilità di controllare, con i sistemi tradizionali di si-
curezza implementati sulle reti, le comunicazioni tra mac-
chine virtuali all’interno di uno stesso host fisico;
• mancanza di cultura sulle principali tecniche di isolamento
dei workload.
Con riferimento al primo caso, si stanno materializzando dei
nuovi virus/troian che utilizzano le tecniche di virtualizzazione.
C’è una proof of concept per windows ed un virus vero e proprio
per MAC che se si installano sulla macchina si inseriscono a
livello di boot (dall'MBR dei dischi) facendo
partire un hypervisor minimale ed il sistema
operativo all’interno di questo. In questa situa-
zione non c’è modo di accorgersene, la conse-
guenza è che il virus fa quello che vuole a
livello fisico. Inoltre, iniziano a esserci degli
studi (per adesso molto teorici) sulla possibi-
lità di ottenere informazioni da una macchina
guest sulle altre macchine guest che girano
sullo stesso server fisico (analizzando ad es. il
timing dello scheduler del sistema). Esistono
inoltre dei codici di test in grado di capire se
sei in una macchina virtuale e fare tentativi di
attacco alla memoria shared con altre mac-
chine virtuali (e quindi superare la comparti-
mentazione).
Quali i motivi del basso livello di attenzione
verso la protezione degli ambienti virtuali?
Anche se oggi è un processo più rapido che nel passato, la si-
curezza entra in gioco fortemente quando il prodotto ha rag-
giunto un livello di maturità adeguata. Da un paio d’anni quindi
stiamo assistendo ad una progressiva attenzione al fenomeno.
E poi, almeno da noi, in Italia, uno dei forti driver della sicurezza
sono le leggi. Quando capiterà che in cloud ci saranno molti furti
d’identità o di dati in generale, di colpo correremo ai ripari.
Quale il giusto approccio alla sicurezza degli ambienti virtuali?
La sicurezza deve essere il motore della scelta di una soluzione
adeguata e nello stesso momento una guida per implementarla
seguendo criteri ben noti anche alle architetture del mondo fi-
sico, ovvero: tecniche di hardening del livello di hypervisor, pro-
gettazione dell’architettura in modo opportuno (vlan di
management separata, dmz separate, segregazione delle reti
anche a livello intra-virtualswitch), patching del livello di vir-
tualizzazione come procedura periodica. Un consiglio impor-
tante, per chi si trova nella condizione di voler conoscere il
livello di sicurezza del proprio ambiente virtuale, è quello di ef-
fettuare dei periodici assessment (purtroppo ad oggi non ne
esistono ancora di automatici), che permettono di valutare ed
eventualmente “regolare” il sistema.
/