Per una cybersecurity efficace occorre vedere il punto di vista dell’aggressore: come l’architettura IT riesce a raggiungere questo obiettivo
Analisi di Cyril Amblard-Ladurantie, Product Marketing Manager di Mega International
Se i vostri dati possono essere preziosi per qualcun altro, è probabile che qualcuno cerchi di trovare le vulnerabilità nella vostra architettura IT. Prima che ciò accada, una delle migliori linee di difesa sarà quella di comprendere la vostra architettura IT meglio di loro.
Nel suo libro “A Burglar’s Guide to the City”, Geoff Manaugh descrive il caso di un ladro che ha svaligiato un’intera fila di appartamenti adiacenti. Invece di entrare in ogni proprietà dall’esterno, si è introdotto in una e poi è entrato in quella successiva semplicemente tagliando i muri interni relativamente deboli. Il cosiddetto scassinatore “a secco” ha ripetuto questa operazione fino alla fine dell’isolato, riportando la merce rubata attraverso il suo “tunnel” a suo piacimento.
Consideriamo il problema della sicurezza informatica in anticipo
Spesso si consiglia ai proprietari di casa di aggiornare le serrature di porte e finestre per scoraggiare i ladri, tuttavia, è difficile ristrutturare le pareti interne per fermare un intruso. Se i costruttori non hanno considerato il problema durante la costruzione, potrebbe essere complicato e costoso risolverlo in seguito.
Gli esperti di sicurezza informatica sottolineano l’importanza di applicare i principi di sicurezza all’architettura di un sistema IT fin dalle prime fasi del suo sviluppo, in fase di progettazione e costruzione.
Il primo principio raccomandato dalla guida sulla cybersecurity dell’NCSC (National Cyber Security Centre) è quello di stabilire il contesto di un sistema prima di progettarlo utilizzando l’architettura IT. Il contesto comprende la comprensione del modello di minaccia del sistema: la guida suggerisce di applicare tecniche di modellazione appropriate per capire come un aggressore potrebbe raggiungere i propri obiettivi e il livello di capacità che tale attacco richiederebbe.
I controlli di sicurezza possono quindi essere mappati sui potenziali punti di attacco per stabilire la fiducia nella resilienza del progetto.
Progettare il sistema dal punto di vista di chi attacca
Per farlo in modo efficace, gli Enterprise Architects e i progettisti devono vedere il sistema dal punto di vista di un aggressore. In pratica, questo può essere difficile semplicemente perché comporta un radicale cambiamento di mentalità.
La tecnica del “muro a secco” è riuscita al rapinatore perché i costruttori e i proprietari delle case non hanno considerato la costruzione delle pareti interne come una vulnerabilità che poteva essere sfruttata da un intruso. I criminali possono essere molto creativi quando si tratta di individuare i punti deboli. Una volta o l’altra, molti tipi di elementi standard dell’edificio, come fognature, tetti, condotti dell’aria condizionata, scivoli dell’immondizia e persino cavità delle pareti, sono stati “riutilizzati” come vie d’accesso dai ladri.
Manaugh, scrittore specializzato in architettura e costruzione di ambienti, considera il furto con scasso un crimine essenzialmente “architettonico”. Dipende dal fatto che il ladro considera l’architettura di un edificio in un modo che può essere fondamentalmente diverso da quella degli utenti dell’edificio. Nelle sue parole, il furto con scasso è una “topologia perseguita con altri mezzi: una nuova scienza della città, che procede per scorciatoie, giunture e cunicoli”. Per un ladro, un tetto può diventare un’entrata, un muro può diventare una porta e può crearne una se non esiste un corridoio.
Come avvengono i cyber attacks
Gli hacker applicano lo stesso trattamento ai sistemi e alle reti informatiche. John Lambert del Microsoft Threat Intelligence Center riassume l’approccio: “Le risorse sono collegate tra loro da relazioni di sicurezza. Gli aggressori penetrano in una rete atterrando da qualche parte con una tecnica come lo spearphishing, e violano i sistemi vulnerabili navigando nel diagramma. Chi ha creato questo diagramma? Voi.”
Gli aggressori sfruttano le relazioni di sicurezza tra i sistemi, non solo i percorsi “autorizzati” degli utenti legittimi. Il diagramma delle connessioni dovrebbe essere vincolato dall’architettura informatica e modificato in base alle esigenze dell’azienda. Tuttavia, può anche essere modificato inavvertitamente o in modo doloso, ad esempio installando un software contenente una vulnerabilità che può essere sfruttata per accedere ad altre risorse di rete.
Come può l’architettura IT aiutarvi a proteggervi da un attacco?
Un approccio consiste nel costruire grafici personalizzati per visualizzare i percorsi degli attacchi. Un grafico consente di visualizzare i percorsi verso i potenziali obiettivi: in questo modo si ottiene una visione corrispondente a quella che un aggressore cerca di costruire esplorando la rete. È quindi possibile intraprendere azioni appropriate, ad esempio interrompendo le connessioni per ridurre il numero di percorsi di attacco e rafforzando la sicurezza dei nodi chiave. Alcuni strumenti possono generare grafici a partire dalle dipendenze esistenti nelle reti. Tuttavia, per identificare le connessioni necessarie alla vostra organizzazione, dovete confrontarle con la vostra architettura IT. Soluzioni come HOPEX mostrano come sono collegate le risorse IT e come queste supportano l’azienda.
Contenuti correlati
-
Kaspersky: aumentano gli attacchi ai sistemi ICS
Secondo il recente report per il secondo trimestre del 2024 di Kaspersky sulla cybersecurity degli Industrial Control Systems (ICS), gli attacchi ransomware sono aumentati del 20% rispetto al trimestre precedente. In particolare le minacce sono in crescita...
-
Le insidie nella qualifica delle librerie del compilatore
Le norme relative a functional safety e cybersecurity trattano la qualifica degli strumenti e delle librerie come argomenti indipendenti. Questa indipendenza non è coerente con la prospettiva della norma ISO C che sta alla base dell’implementazione del...
-
Sistemi operativi real-time: 6 RTOS per applicazioni embedded più sicure
I progetti nel settore automobilistico, nell’automazione industriale, nella sanità, ma anche nel mondo Internet of Things, si stanno focalizzando maggiormente sui requisiti di sicurezza dei sistemi critici. Questo trend sta spingendo i vendor di piattaforme RTOS a...
-
Autenticazione delle email, sta per arrivare la nuova rivoluzione della cybersecurity
Google e Yahoo stanno per cambiare i requisiti di autenticazione delle email, rendendoli più stringenti. Che cosa cambia per le aziende che usano questo canale per comunicare con clienti e prospect? Chi ha un account di posta...
-
Quando la minaccia arriva dall’interno. I trend attuali in tema di insider risk
Di Luca Maiocchi, Country Manager, Proofpoint Italia “Gli attaccanti esterni sono l’unica minaccia per le risorse aziendali”: già nel 2017 McKinsey aveva giustamente definito questa affermazione un mito. Oggi sembra che un numero maggiore di aziende stia...
-
Cybersecurity in sanità: aumenta il costo medio totale di un attacco IT
Proofpoint e Ponemon Institute hanno pubblicato i risultati della loro seconda ricerca annuale sugli effetti della cybersecurity nel settore sanitario. Il report “Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2023” ha...
-
L’identità è la nuova superficie d’attacco. Come proteggersi?
Emiliano Massa, Area Vice President, Sales Southern Europe, Proofpoint Il modo in cui interagiamo con le reti aziendali è cambiato per sempre e la sicurezza perimetrale tradizionale non è più all’altezza della situazione. Sempre più si parla...
-
Integrity360 ha acquisito Advantio
Advantio, una società specializzata in PCI QSA (Payment Card Industry Qualified Security Assessor) e servizi di cybersecurity, è stata acquisita da Integrity360 con l’obiettivo di espandere la sua presenza in Europa e fornire servizi complementari nel settore...
-
L’evoluzione del malware vista da Palo Alto Networks
Unit 42, il threat intelligence team di Palo Alto Networks, ha pubblicato il secondo volume del suo Network Threat Trends Research Report in cui sono evidenziati i principali trend che impattano sulla cybersecurity: in primo piano l’uso...
-
Ampliato l’accordo di distribuzione tra Arrow Electronics e Trellix
Arrow Electronics ha ampliato l’accordo di distribuzione con Trellix, azienda specializzata in cybersecurity che realizza sistemi avanzati di rilevamento e risposta (XDR). In base all’accordo, Arrow distribuirà la suite completa dei prodotti Trellix in 17 Paesi dell’area...