Elettronica Plus

Per una cybersecurity efficace occorre vedere il punto di vista dell’aggressore: come l’architettura IT riesce a raggiungere questo obiettivoERT

MEGA

Analisi di Cyril Amblard-Ladurantie, Product Marketing Manager di Mega International

Se i vostri dati possono essere preziosi per qualcun altro, è probabile che qualcuno cerchi di trovare le vulnerabilità nella vostra architettura IT. Prima che ciò accada, una delle migliori linee di difesa sarà quella di comprendere la vostra architettura IT meglio di loro.

Nel suo libro “A Burglar’s Guide to the City”, Geoff Manaugh descrive il caso di un ladro che ha svaligiato un’intera fila di appartamenti adiacenti. Invece di entrare in ogni proprietà dall’esterno, si è introdotto in una e poi è entrato in quella successiva semplicemente tagliando i muri interni relativamente deboli. Il cosiddetto scassinatore “a secco” ha ripetuto questa operazione fino alla fine dell’isolato, riportando la merce rubata attraverso il suo “tunnel” a suo piacimento.

Consideriamo il problema della sicurezza informatica in anticipo

Spesso si consiglia ai proprietari di casa di aggiornare le serrature di porte e finestre per scoraggiare i ladri, tuttavia, è difficile ristrutturare le pareti interne per fermare un intruso. Se i costruttori non hanno considerato il problema durante la costruzione, potrebbe essere complicato e costoso risolverlo in seguito.

Gli esperti di sicurezza informatica sottolineano l’importanza di applicare i principi di sicurezza all’architettura di un sistema IT fin dalle prime fasi del suo sviluppo, in fase di progettazione e costruzione.

Il primo principio raccomandato dalla guida sulla cybersecurity dell’NCSC (National Cyber Security Centre) è quello di stabilire il contesto di un sistema prima di progettarlo utilizzando l’architettura IT. Il contesto comprende la comprensione del modello di minaccia del sistema: la guida suggerisce di applicare tecniche di modellazione appropriate per capire come un aggressore potrebbe raggiungere i propri obiettivi e il livello di capacità che tale attacco richiederebbe.

I controlli di sicurezza possono quindi essere mappati sui potenziali punti di attacco per stabilire la fiducia nella resilienza del progetto.

Progettare il sistema dal punto di vista di chi attacca

Per farlo in modo efficace, gli Enterprise Architects e i progettisti devono vedere il sistema dal punto di vista di un aggressore. In pratica, questo può essere difficile semplicemente perché comporta un radicale cambiamento di mentalità.

La tecnica del “muro a secco” è riuscita al rapinatore perché i costruttori e i proprietari delle case non hanno considerato la costruzione delle pareti interne come una vulnerabilità che poteva essere sfruttata da un intruso. I criminali possono essere molto creativi quando si tratta di individuare i punti deboli. Una volta o l’altra, molti tipi di elementi standard dell’edificio, come fognature, tetti, condotti dell’aria condizionata, scivoli dell’immondizia e persino cavità delle pareti, sono stati “riutilizzati” come vie d’accesso dai ladri.

Manaugh, scrittore specializzato in architettura e costruzione di ambienti, considera il furto con scasso un crimine essenzialmente “architettonico”. Dipende dal fatto che il ladro considera l’architettura di un edificio in un modo che può essere fondamentalmente diverso da quella degli utenti dell’edificio. Nelle sue parole, il furto con scasso è una “topologia perseguita con altri mezzi: una nuova scienza della città, che procede per scorciatoie, giunture e cunicoli”. Per un ladro, un tetto può diventare un’entrata, un muro può diventare una porta e può crearne una se non esiste un corridoio.

Come avvengono i cyber attacks

Gli hacker applicano lo stesso trattamento ai sistemi e alle reti informatiche. John Lambert del Microsoft Threat Intelligence Center riassume l’approccio: “Le risorse sono collegate tra loro da relazioni di sicurezza. Gli aggressori penetrano in una rete atterrando da qualche parte con una tecnica come lo spearphishing, e violano i sistemi vulnerabili navigando nel diagramma. Chi ha creato questo diagramma? Voi.”

Gli aggressori sfruttano le relazioni di sicurezza tra i sistemi, non solo i percorsi “autorizzati” degli utenti legittimi. Il diagramma delle connessioni dovrebbe essere vincolato dall’architettura informatica e modificato in base alle esigenze dell’azienda. Tuttavia, può anche essere modificato inavvertitamente o in modo doloso, ad esempio installando un software contenente una vulnerabilità che può essere sfruttata per accedere ad altre risorse di rete.

Come può l’architettura IT aiutarvi a proteggervi da un attacco?

Un approccio consiste nel costruire grafici personalizzati per visualizzare i percorsi degli attacchi. Un grafico consente di visualizzare i percorsi verso i potenziali obiettivi: in questo modo si ottiene una visione corrispondente a quella che un aggressore cerca di costruire esplorando la rete. È quindi possibile intraprendere azioni appropriate, ad esempio interrompendo le connessioni per ridurre il numero di percorsi di attacco e rafforzando la sicurezza dei nodi chiave. Alcuni strumenti possono generare grafici a partire dalle dipendenze esistenti nelle reti. Tuttavia, per identificare le connessioni necessarie alla vostra organizzazione, dovete confrontarle con la vostra architettura IT. Soluzioni come HOPEX mostrano come sono collegate le risorse IT e come queste supportano l’azienda.