• Prevenzione o recupero: dove sarebbe più opportuno destinare le limitate risorse in favore della sicurezza informatica?

  • Sicurezza

Prevenzione o recupero: dove sarebbe più opportuno destinare le limitate risorse in favore della sicurezza informatica?

07/26/2018Tempo di Lettura 5 Min

Mentre gli attacchi informatici diventano più complessi, il dibattito sulle migliori strategie di difesa entra nel vivo.

Michael Keller, 13 marzo 2018

Un piano del 2013 messo a punto da attori statali russi ha compromesso i dati di oltre 3 miliardi di account Yahoo. Nel 2014, la violazione dei server di Sony Pictures ha messo in ginocchio lo studio e molti dei più importanti attori di Hollywood. Più di recente, le autorità sudcoreane incaricate di gestire le Olimpiadi invernali del 2018 sono state oggetto di un attacco informatico ben coordinato, che ha installato quattro diversi tipi di malware su computer individuati con attenzione, rubando moltissimi dati.

Morale della favola: se anche le grandi organizzazioni, con a disposizione moltissime risorse digitali, possono essere violate, che speranza c’è per le piccole imprese? Nonostante la maggior parte dei decision maker ormai conosca fin troppo bene l’importanza di allocare parte delle risorse economiche alla protezione informatica della propria organizzazione, continua ad essere difficile muoversi bene e capire quali scelte fare per costruire una strategia di successo.

La questione legata alla migliore distribuzione di fondi ovviamente limitati per salvaguardare le risorse digitali ha scatenato un dibattito molto opportuno e salutare fra gli specialisti della sicurezza informatica. Poiché i tentativi di intrusione da parte degli hacker stanno diventando sempre più complessi e sofisticati, alcuni esperti affermano che l’uso più intelligente dei budget informatici sarebbe prepararsi alle violazioni della rete concentrandosi non tanto su come impedirle, quanto soprattutto su come ridurre al minimo i danni e attrezzarsi invece per ripartire il più velocemente possibile.. Altri professionisti affermano che una maggiore enfasi sulla ricerca in materia di prevenzione degli attacchi e sulla spesa per proteggere le attività potrebbe ridurre significativamente i tassi di successo dei criminali informatici.

La verità è che, molto probabilmente, qualcuno è già nella vostra rete

«Gli hacker – dice Jason O’Keeffe, consulente di HP per la sicurezza di stampa ed esperto di vulnerabilità della rete e di hacking – possono entrare nella vostra rete. In molti casi per loro riuscirci è un gioco da ragazzi, nonostante abbiate messo in campo i vostri migliori piani difensivi. Quando dico a un cliente: “Molto probabilmente qualcuno è già nella vostra rete, anche se non lo avete ancora rilevato”, mi risponde che è impossibile. Altre volte però lo capiscono e lo accettano».

Jonathan Griffin, ricercatore senior per la sicurezza negli HP Labs, concorda con O’Keeffe sulla difficoltà per le applicazioni anti-malware di stare al passo con minacce e avversari in rapida evoluzione, fortemente motivati da denaro o interessi nazionali. Oltre a installare protezioni anti-malware, le aziende devono anche implementare strumenti di monitoraggio per rilevare quando il malware ha superato le loro difese.

«Il malware – dice Griffin – riesce sempre a intrufolarsi nelle nostre infrastrutture. La sfida è costruire sistemi di monitoraggio sui quali possiamo fare affidamento per individuare un potenziale focolaio precocemente, ma senza generare troppi falsi allarmi”.

Per raggiungere questo obiettivo, gli ingegneri di software stanno mettendo a punto sistemi basati su algoritmi di apprendimento automatico, che osservano i flussi di dati che si spostano nella rete interna e quelli che si dirigono verso Internet, in cerca di segnali che evidenzino il principio di un attacco o la presenza di malware operante all’interno della rete, per estrapolarne i dati. Altri sviluppatori stanno progettando programmi in grado di riconoscere quando PC e altri dispositivi connessi alla rete sono stati compromessi ed eliminare automaticamente il malware prima che possa fare danni o infettare altri dispositivi.

Bisogna evolvere con la minaccia

Avere delle armi che entrano in gioco dopo la violazione è molto importante, afferma Daniel Kalai, fondatore della società di sicurezza informatica Shieldly. Ma ritiene anche che i produttori e i professionisti della sicurezza delle informazioni possano fare di più per prevenire gli attacchi. Il problema, sostiene Kalai, è che la maggior parte degli approcci alla prevenzione offre una sola risposta, mentre la complessità degli attacchi richiede invece un catalogo di strumenti di prevenzione che si evolvano di pari passo con la minaccia.

«Quando vado alle conferenze sulla sicurezza informatica – dice Kalai – vedo centinaia di fornitori che propongono soluzioni molto specifiche: ad esempio, antivirus per un singolo virus. Ma gli utenti domestici e le piccole e medie imprese hanno bisogno di una soluzione gestita che offra in modo automatico le risposte ai nuovi problemi man mano che si presentano. Hanno bisogno cioè di un’offerta di servizi di sicurezza informatica, non di un’offerta di semplici prodotti».

Kalai afferma che molti degli strumenti necessari a una migliore protezione esistono già: devono semplicemente essere resi più facili da usare e abbordabili come prezzo per permettere agli utenti e agli amministratori di trarne vantaggio. Se queste soluzioni sono implementate e mantenute correttamente, insieme all’autenticazione a due fattori e a un’app anti-malware efficace, dice Kalai, i potenziali hacker si sposteranno verso obiettivi più facili.

L’asso nella manica di cui ogni azienda ha bisogno

Entrambe le parti di questo dibattito affermano che il monitoraggio della rete è diventato un componente fondamentale di qualsiasi programma di sicurezza informatica. Vali Ali, Chief Technologist di HP, spiega che il monitoraggio è molto importante perché fornisce a macchine e reti l’intelligenza per capire se siano stati compromessi da un attacco.

Il monitoraggio attivo fa parte di un approccio olistico alla sicurezza informatica che Ali chiama “resilienza”. Questo approccio potrebbe disegnare il confine che fa la differenza tra un attacco catastrofico e uno che invece può essere arginato. Tutto questo ovviamente mentre le aziende si trovano davanti un panorama che diventa sempre più ostile e mortalmente efficace nei suoi attacchi.

L’idea di resilienza fornisce un approccio alla sicurezza basato su strati che aiutano le organizzazioni a sopravvivere agli attacchi attraverso l’implementazione di misure protettive, come i filtri anti-malware gestiti e le misure diagnostiche che proteggono da potenziali intrusi. Tali metodi possono minimizzare il danno attraverso “insight” che attivano una risposta rapida e quindi il recupero dopo una violazione. Creano inoltre un ciclo di feedback che consente agli smart shield, le difese della rete aziendale, di imparare dagli errori commessi in passato per evitarne di simili in futuro. «Sopravvivenza – dice Ali – significa protezione. Ma rendetevi anche conto che verrà aperta una falla, a prescindere da quanto forti siano le vostre difese».

Data la difficile realtà del moderno ambiente informatico, Ali ha due domande per le aziende che vogliono garantire la propria sopravvivenza: «Siete in grado di rilevare una compromissione della vostra rete? E avete il giusto equipaggiamento per recuperare velocemente e in scala adeguata?».

Consultate l’ultima eGuide di HP: “Hackers and defenders harness design and machine learning“, per vedere i passi più importanti che la vostra organizzazione può intraprendere per essere più cybersecure.

Tektonika Staff 08/02/2018 Tempo di Lettura 5 Min

Grazie all’intelligenza artificiale la sicurezza informatica…

I ricercatori stanno rapidamente sviluppando le capacità dell'intelligenza artificiale di vigilare sempre in modo costante e proattivo soprattutto in un...

Tektonika Staff 07/12/2018 Tempo di Lettura 5 Min

Ecco i punti deboli che gli hacker possono usare per entrare nella…

I dispositivi periferici connessi a Internet sono gli obiettivi preferiti degli hacker. Michael Keller, 13 marzo 2018 Era tutto più semplice una volta....

Tektonika Staff 06/05/2018 Tempo di Lettura 4 Min

Sicurezza e formazione: non dimenticatevi dell’IoT

Dallo smart watch agli elettrodomestici di nuova generazione: il mondo dell'IoT è sempre con voi. La maggior parte delle persone utilizza queste tecnologie sen…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi richiesti sono evidenziati con un *