(Video) Adventures in Cyberland: Down the Rabbit Hole
Evitare le minacce informatiche può sembrare una battaglia persa in partenza. Un attaccante deve avere successo una sola volta per ottenere accesso alla rete. Chi difende invece deve vincere il 100% delle volte se vuole tenere gli attaccanti al di fuori della propria rete. Ma non è possibile essere perfetti il 100% delle volte.
Storia del cyber crime
Il mondo della sicurezza informatica si è evoluto parecchio rispetto ai primi tempi, quando i virus erano diffusi per divertimento da ragazzi su floppy disk e gli universitari si inviavano worm a vicenda. Gli attaccanti oggi sono molto preparati. Agiscono per motivi di denaro, per accedere a informazioni sensibili o per danneggiare un brand. Ciò che è iniziato come un hobby si è trasformato in un vero e proprio crimine con serie conseguenze.
Un attaccante motivato troverà la chiave d’ingresso
Le difese tradizionali, come i firewall e le soluzioni di protezione degli endpoint, fanno un buon lavoro per ciò per cui sono state sviluppate – ossia rilevare e bloccare le minacce commodity. Ma non ci si può aspettare che queste soluzioni blocchino minacce avanzate e attacchi mirati. L’obiettivo dei moderni attaccanti è ottenere accesso alla rete e per avere successo devono trovare le chiavi d’ingresso – cioé le password per l’accesso a sistemi critici. Non si fermeranno fino a quando non otterranno ciò che vogliono.
Attacchi avanzati non hanno a che fare col codice – ma con gli esseri umani
Attaccanti preparati usano raramente, se non mai, il malware. Il primo obiettivo di un attaccante è identificare bersagli potenziali per la propria missione. L’attaccante raccoglierà informazioni sull’azienda da colpire, creerà un’azienda fasulla, registrerà i domini e creerà falsi profili per portare avanti avanzate tecniche di social engineering.
Una volta che l’attaccante scopre quali difese sono presenti nell’azienda bersaglio, sceglierà la sua arma offensiva. Il vettore di attacco è spesso impossibile da prevenire o rilevare. Può essere un exploit zero-day, una campagna di spear phishing o la corruzione di un dipendente.
Il social engineering è efficace perché sfrutta la fiducia. Ecco perché il fattore umano è spesso l’anello più debole nella cyber security.
Unisciti a noi per un’avventura “down the rabbit hole”
In media servono 100 giorni per rilevare una violazione. Chi difende come può avere successo in questa costante battaglia contro attaccanti così preparati? Cosa si può fare per rilevare e rispondere ad attacchi mirati nella loro primissima fase?
Nella serie di documentari realizzati da F-Secure, Linda Liukas ha una missione: entrare nella “tana del bianconiglio” della cyber security. Girerà il mondo per raccogliere consigli dalle menti più illuminate che lavorano nel campo della cyber security.
Linda Liukas è un programmatore, autrice di libri per bambini e una TED speaker. E’ bravissima nel tradurre problematiche complesse in parole semplici e con modi divertenti e “colorati”. La cyber security per certi versi alcune volte è simile all’educazione sessuale: piena di allarmismi, o noiosa e priva di esempi pratici. Nella serie di documentari promossi da F-Secure, Linda esplorerà il panorama delle minacce informatiche, come operano gli attaccanti, come l’intelligenza artificiale viene usata nella cyber security e come rilevare e rispondere agli attacchi informatici confrontandosi con i migliori talenti del settore.
Articolo tratto da “(Video) Adventures in Cyberland: Down the Rabbit Hole” di Taija Merisalo, Content Marketing Manager, F-Secure Corporation
Categorie