TSAAE, la formula che cambia la sicurezza

Due terzi delle organizzazioni industriali non segnala gli incidenti di sicurezza

Tempo, spazio, anonimato, asimmetria, efficienza: questa formula ci fa comprendere le forze in campo nel cyberspace e come pianificare la strategia di sicurezza

a cura di Jarno Limnéll, Director of Cyber Security di Stonesoft

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Viviamo nel mondo online dove noi, individui, società, eserciti ed economia, ci affidiamo alla funzionalità e alla sicurezza del “mondo dei byte”. Il Cyber world diventa ogni secondo più grande e complesso. E questo apre nuove possibilità. Integrare mondo fisico e virtuale rappresenta una nuova frontiera per tutti noi. Ed è fondamentale capire che non sono mondi separati.

Alcune caratteristiche certo son diverse nel mondo virtuale. Crediamo che la formula TSAAE sia un’ottima chiave di lettura per capirne di più. Tempo, spazio, anonimato, asimmetria ed efficacia sono la forza motrice che impatta la realtà della sicurezza. Senza comprenderne l’importanza, rischiamo di perdere il vantaggio strategico.

Tempo

L’immediatezza tra inizio dell’attacco e produzione degli effetti richiede nuove misure sia per la cyber difesa sia per l’attacco. A differenza delle minacce nel mondo fisico, non si può far nulla quando un cyber attack inizia. Anche la lunghezza di un attacco o di una guerra cyber è più simile a una guerra nucleare che a una convenzionale. A meno che deterrenza e resilienza siano state implementate in precedenza, un cyber attack inizia e termina prima che chi difende si accorga dell’attacco stesso.

La manovra di protezione porta a modificare lo spazio della battaglia. Sia esso terrorismo, spionaggio o aggressione militare, l’incredibile velocità di un cyber attack deve essere considerata nella pianificazione di una strategia. È l’evoluzione dei tempi. Non una rivoluzione, ma la logica conseguenza di come la nostra società basata sulle informazioni conduce le sue attività nel cyberspace. Perché le guerre e gli altri atti di aggressione dovrebbero sottrarsi a questa logica?

Leggi anche:  ESET Threat Report: gli infostealer usano l'AI e il malware bancario per creare video deepfake per sottrarre denaro

Spazio

La questione dello spazio riguarda l’origine e gli effetti logistici di un attacco. La risposta è ovunque. Un cyber attack a una azienda può venire da un PC in Corea del Nord o dal bar a pochi metri dal bersaglio. In una cyberwar un esercito non basa le sue forze in una formazione che un radar può rilevare. È sufficiente una persona con alti skill e un laptop. Un’arma di distruzione di massa può essere contenuta in una chiavetta e può essere lanciata da qualsiasi posto.

Anonimato

Nello cyberspace chi attacca può mantenere l’anonimato. Chiunque può attaccare e non essere identificato. Nel mondo fisico invece per ogni attacco può essere identificato un colpevole. Nel mondo digitale è difficile attribuire una responsabilità per mancanza di prove. Gli attacchi possono essere mascherati o condotti da reti di altri paesi. Anche se uno è sicuro della provenienza di un attacco, nessuno può essere certo che ci sia un governo dietro. E con ciò è difficile pensare alla deterrenza e alla risposta all’attacco. E colpire bersagli sbagliati può solo creare nuovi nemici. E questo dà la possibilità a nuovi player di entrare in una guerra sinora condotta solo da governi. Uno stato con capacità di offesa insufficienti può essere preda di terroristi informatici che traggono vantaggio dalla situazione.

Asimmetria

Nel cyber dominio è più facile nascondere materiale. Non c’è bisogno di un industria o di una base militare, perchè lo sviluppo di armi cyber è molto difficile da scoprire. Allo stesso tempo bisogna ricordare che la durata di armi tradizionali può essere di anni, mentre un’arma cyber dura sino a che la vulnerabilità del sistema esiste. Una volta superata, l’arma diventa inutile. La situazione è asimmetrica. Le armi cyber possono essere sviluppate in segreto e usate una sola volta. È difficile difendersi da un’arma cyber che non è stata già vista in azione, specialmente se un’organizzazione non è stata avvertita della vulnerabilità specifica.

Leggi anche:  Trend Micro annuncia nuove soluzioni di sicurezza per i container

Efficacia

Il termine “cyber attacco efficace” equivale al proverbiale “take down” di Internet. D’altra parte questi attacchi riguardano intrusioni in reti non protette allo scopo di compromettere dati, comunicazioni, business o infrastrutture in maniera tale da minare la fiducia in una organizzazione affermata. Più un’organizzazione integra i suoi dati in rete, maggiore dovrebbe essere lo sforzo di proteggere le reti e l’integrità delle informazioni insite.

La brutale verità: la cyber security perfetta è un mito e la situazione attuale vede un approccio di attacco contro un approccio di difesa. L’attacco cyber può costare molto poco. E non si può preventivare l’impatto delle armi cyber prima del loro uso. D’altra parte, una volta che l’arma è stata identificata e analizzata, diventa spesso inutile in un tempo molto breve. Le misure di difesa sono costose e il danno economico inflitto in caso di loro assenza è senza pari.

Nella cyber security è la gente a fare la differenza

L’ambiente dello cyberspace è estremamente dinamico e, per aver successo in esso, c’è bisogno di azioni e soluzioni di sicurezza dinamici. L’esistenza di vulnerabilità non giustifica gli attacchi cyber, ma li rende più attraenti per gli hacker. Purtroppo nuove vulnerabilità e minacce emergono ogni giorno.

Come nel mondo fisico la sicurezza perfetta è un’illusione, così anche nel cyberspace. E sarà sempre così. Il nostro obiettivo dovrebbe essere di limitare le minacce a un costo accettabile e favorire i vantaggi dell’età dell’informazione. Per fare ciò dobbiamo comprendere le forze motrici della sicurezza nel cyberspace. Capire come ogni singolo fattore del TSAAE è diverso dalla sua manifestazione nel mondo fisico e cosa impongono queste differenze alle strategie di sicurezza che stiamo sviluppando. Rispondere a queste domanda significa aumentare la sicurezza e diminuire il rischio dei cyber attack.

Leggi anche:  Il report Acronis sulle minacce digitali del primo semestre 2024 evidenzia un aumento del 293% degli attacchi sferrati tramite e-mail

Cyberspace non significa solo minacce e vulnerabilità. Apre gli orizzonti per abbracciare nuove opportunità.