Sicurezza IT : È possibile non subire mai un’attacco?

Postato il

12 settembre 2016

Danny Bradbury

Di tanto in tanto, su un sito Web potrebbe apparire un badge fuorviante che afferma come tale sito sia al sicuro dagli hacker. È la verità? Possiamo garantire di essere sicuri al 100% e che non subiremo mai una violazione della sicurezza? Per scoprirlo, abbiamo posto la domanda ad alcuni esperti del settore. Steve Durbin si è mostrato scettico al concetto di sicurezza al 100%. Il manager director di Information Security Forum (contenuto disponibile solo in inglese) sente parlare di nuovi attacchi ogni giorno da parte dei membri e sa come gli aggressori siano sempre più tenaci. Ritiene che la sicurezza al 100% non sia realistica per la semplice ragione che i criminali sono sempre molto avanti rispetto a noi.

“Le capacità tecniche e la portata dei criminali informatici sono ormai pari a quelle di molti governi e organizzazioni”, ha affermato. “Nei prossimi anni, queste capacità si estenderanno ben oltre quelle delle loro vittime. Di conseguenza, la capacità di proteggere le organizzazioni da parte dei meccanismi attuali di controllo attuali potrebbe diminuire, esponendole a maggiori impatti”.

La corsa agli armamenti informatici

sicurezza-gatto-con-topoNon potremmo semplicemente utilizzare strumenti e tecniche migliori delle loro? Non è così semplice. Quella della sicurezza informatica non è una guerra dove una parte ha la vittoria totale e l’altra la totale sconfitta. È invece il gioco del gatto con il topo. L’esperto di sicurezza informatica Aditya K Sood, autore di Targeted Cyber Attacks (il contenuto di questo libro è in inglese), la descrive come una corsa agli armamenti nella quale sia criminali informatici organizzati, sia ricercatori “white hat” per la sicurezza tentano di superarsi l’un l’altro con nuovi strumenti e tecniche.

In termini pratici, che aspetto a questa corsa agli armamenti? I criminali creano virus che sottraggono dati, così i ricercatori creano strumenti che identificano il malware in base alla sua impronta digitale, denominata “firma”.

Così il criminale rende il virus polimorfico, vale a dire che il software stesso si riscrive in modo efficace per modificare la propria impronta digitale ogni volta che si installa. In risposta, i ricercatori iniziano a identificare il software in base a ciò che fa, anziché in base al suo aspetto.

Questo scambio non termina mai, in quanto i criminali ritorneranno sempre con una nuova innovazione. Il software virale ha fatto la sua prima comparsa alla metà degli anni ottanta. Oggi vi sono centinaia di migliaia di nuove varianti che compaiono ogni giorno (contenuto disponibile solo in inglese).

Battaglie come queste vengono combattute continuamente, con molte tecnologie e sono infinite. Il che significa che nessuno potrà mai vincere la guerra. Il risultato è uno scenario con un infinito alternarsi di vittorie e sconfitte. Le reti aziendali sono il campo di battaglia e sono disseminate di sistemi compromessi e dati sottratti.

È sufficientemente difficile dimostrare di non essere ancora stati violati, figurarsi garantire che si sarà al sicuro in futuro. Dati forensi recuperati da siti violati rivelano che gli intrusi erano tranquillamente dormienti all’interno delle reti aziendali per settimane o addirittura mesi senza essere scoperti. Nel 2015, alle organizzazioni compromesse sono stati necessari in media 146 giorni per scoprire gli intrusi, secondo il rapporto M-Trends 2016 di Mandiant (nota: il rapporto è disponibile solo in lingua inglese). Quante intrusioni non sono mai state scoperte e quante aziende si compiacciono di non aver mai subito violazioni?

retiu-aziendali-campi-di-battagliaRiducete il rischio

La sicurezza informatica non consiste nel provare di essere “inattaccabile”. Secondo Sood, consiste invece nello spostare le probabilità in proprio favore attraverso la riduzione del rischio. Le aziende devono ridurre la probabilità di minacce con tattiche difensive, riducendo l’entità delle minacce se ancora si verificano.

“Per la riduzione del rischio, vi sono molte soluzioni a portata di mano o approcci che le organizzazioni possono seguire”, afferma, evidenziando la necessità di una sana miscela di sensibilizzazione degli utenti e controlli tecnici.

I dipendenti devono essere istruiti a non fare clic su collegamenti sospetti, avverte. Gli amministratori devono aggiornare il software antivirus, i browser e il software di sistema e devono imporre solide password e autenticazione a due fattori. Le aziende che sfruttano i vantaggi della mobilità devono controllare i dispositivi mobili più efficacemente, con software di gestione adeguato.

Datevi un maggior vantaggio pensando come un truffatore, suggerisce Sood. “Gli attacchi informatici possono essere vanificati mantenendosi in vantaggio nella corsa agli armamenti informatici”, ha affermato. “Ciò è possibile solo quando i difensori capiscono le tattiche furtive scelte dai malintenzionati per condurre attacchi informatici”.

È possibile garantire sicurezza di poco inferiore al 100%. Semplicemente, spegnete i computer, scollegateli dalla rete, immergeteli nel calcestruzzo, quindi seppelliteli in una cassaforte sotterranea sorvegliata da leoni armati di laser e non accendeteli mai più.

iduzione-dei-rischiOppure, nel mondo reale, presupponete che vi sarà sempre un certo grado di vulnerabilità e reagite con un sensato regime di riduzione dei rischi. Come minimo, accertatevi che i vostri sistemi siano più difficili da violare rispetto ad altri.

Un pensiero riguardo “Sicurezza IT : È possibile non subire mai un’attacco?

    gz ha risposto:
    5 ottobre 2016 alle 21:07

    L’ha ribloggato su .

    Mi piace

Rispondi

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...