Evoluzione della sicurezza informatica

Articolo scritto da:
  • Business Online
  • Aggiornato: Jun 22, 2020

Non vi sono dubbi sul fatto che l'Asia sia uno dei principali focolai della consapevolezza della sicurezza informatica. Gli attacchi più importanti vengono osservati più regolarmente nelle notizie, i consumatori pongono domande sulla sicurezza delle loro app e presto la regolamentazione entrerà in vigore nei principali mercati regionali.

Ma la domanda rimane:

"Qual è lo stato attuale della sicurezza informatica in Asia? "

Bene, la risposta è semplice: la consapevolezza della sicurezza asiatica è diversi anni dietro la curva. Per comprendere appieno cosa suggerisce una tale affermazione, è necessario un po 'di spiegazione su come la consapevolezza della sicurezza si evolve all'interno di una comunità.

La mia convinzione è che la consapevolezza della sicurezza si evolva in quattro fasi:

  1. Difesa perimetrale
  2. Attribuzione come deterrente
  3. Difesa in profondità
  4. Monetizzazione e assicurazione

Fase 1 - Difesa perimetrale

Le storie del selvaggio west americano e la prima incursione di Wells Fargo nella "nuova frontiera" sono la cornice perfetta per descrivere questo fenomeno.

Quando i coloni si sono trasferiti per la prima volta verso ovest, hanno sradicato le loro famiglie, la loro appartenenza e tutto ciò che sapevano. Questo sradicamento includeva oggetti di valore, valuta e altri oggetti che potevano usare per il baratto. Naturalmente, quando si stabilirono in una zona, la comunità finì per erigere una banca o un magazzino centrale come luogo per facilitare il commercio.

Le pareti di questo magazzino diventano il perimetro di questa storia con le porte all'edificio in legno traballante che funge da firewall surrogato. A volte gli ingressi sono sorvegliati da "tizi con le pistole" e queste sentinelle fungono da sistema di prevenzione delle intrusioni (IPS) non monitorato.

Sappiamo tutti come va il resto della storia; Jesse James arrotonda la sua squadra e porta una forza schiacciante a prendere d'assalto le porte della banca e ruba tutti i soldi. La vulnerabilità qui è una forza difensiva prevedibile; tutto ciò che Jesse James deve fare è eseguire l'exploit portando più "tizi con le pistole" che la banca ha come protezione.

È un problema simile nella sicurezza informatica; un avversario trova una vulnerabilità su una porta aperta, crea un exploit per l'applicazione di rete e non passa troppo tempo prima che i dati vengano rubati. Possono persino usare lo stesso exploit su diverse vittime prima che venga scoperta una soluzione.

Dopo che le banche sono state derubate, la comunità reagisce con indignazione. Questo è quando la transizione alla Fase 2 inizia dove tutti gli sforzi vengono spesi per identificare e catturare i cattivi.

In sicurezza informatica. Il risultato principale della comunità alla fine della Fase 1 è che le difese perimetrali prevedibili e la mancanza di efficaci capacità di risposta hanno portato ad essere attaccati ripetutamente.

I maggiori incidenti di violazione di 10 segnalati fino ad oggi (fonte: Trend Micro).

Fase 2 - Attribuzione come deterrente

Ora che Perimeter Defense è stata definita una strategia di sicurezza preventiva inefficace, la comunità inizia a costruire nuove organizzazioni, strumenti e processi per identificare i cattivi. La risposta del selvaggio West a Jesse James e simili costumi criminali fu la Agenzia investigativa nazionale Pinkerton. Il loro compito era quello di scoprire tutto quello che potevano su Jesse James, prenderlo e quindi prevenire le rapine in banca lasciando che altri cattivi sapessero che sarebbero stati catturati.

Abbiamo visto tutti come funzionava anche questo; Pinkerton era un'agenzia investigativa esorbitante e costosa (sembra familiare?), E dopo che Jesse James fu catturato, le rapine in banca continuarono.

In effetti, ha romanticizzato la professione e ha influenzato un secolo di film, romanzi e altre opere di fantasia. Un livello così elevato di pubblicità si traduce normalmente in un notevole aumento di reati simili, indipendentemente dal settore.

L'effetto netto di questo tipo di campagna di attribuzione è che diventa "interessante" condurre questo tipo di attività. L'attribuzione come deterrente è un'altra strategia di prevenzione inefficace e la comunità lo sa. I deterrenti funzionano in una certa misura ma spesso hanno un effetto negativo durante questa fase dell'evoluzione della sicurezza. L'attribuzione come obiettivo principale di una strategia di sicurezza è molto costosa, e non importa cosa ci provi, i cattivi continueranno a rubare i tuoi soldi.

Fase 3 - Difesa in profondità

Questa fase è quando le cose iniziano davvero a diventare interessanti.

I canali di comunicazione sono stabilito tra le organizzazioni attraverso più settori. Vengono creati processi per mitigare il rischio e la comunità si sposta verso strategie di sicurezza basate sulla risposta.

Le banche moderne sono un ottimo esempio. Ci sono certamente muri spessi, vetri di sicurezza e guardie di sicurezza che fungono da misure preventive, ma continuano a verificarsi rapine in banca. Quando si esamina il posizionamento e lo scopo delle contromisure di sicurezza nella sede di una banca, inizia a diventare chiaro che stanno massimizzando la capacità di risposta piuttosto che tentare di prevenire del tutto le rapine (perché ciò non è possibile).

Le pareti spesse si trasformano in ladri attraverso specifici ingressi, le telecamere sono principalmente rivolte verso l'interno, gli scrutatori hanno pulsanti di emergenza che possono premere, e la banca assume poliziotti fuori servizio e personale di sicurezza appositamente addestrato per agire da guardie.

I muri sono muri, se devi averli, potrebbero anche essere spessi. Ma i cattivi possono ancora attraversare i camioncini, quindi non sono così efficaci nella prevenzione del crimine come alcuni credono. Lo scopo delle telecamere è di registrare l'attività per la successiva revisione e di consentire l'indagine (risposta). I pulsanti di emergenza dei rivelatori sono collegati ai centri di spedizione della polizia in modo che le autorità locali possano inviare il personale dei treni per sottomettere i cattivi (risposta). La polizia fuori servizio e le guardie di sicurezza addestrate sono più utili in qualità di osservatori addestrati perché possono fornire dichiarazioni di testimoni credibili che sono prove sostanziali sia di procedimenti penali sia di richieste di risarcimento (anche risposta).

Nessuna di queste contromisure impedirà tutte le rapine in banca. Tuttavia, combinati e per un periodo abbastanza lungo, è possibile raccogliere prove sufficienti per iniziare l'analisi predittiva. La comunità apprende quali progetti limitano il numero di rapine e quanto costerà se una banca viene derubata. Questi dati sono condivisi con le forze dell'ordine per bloccare i cattivi, sono condivisi con altre banche per aiutarli con le loro strategie di sicurezza e, soprattutto, facilitano l'assicurazione.

Leggi anche -

Fase 4 - Monetizzazione e assicurazione

L'ultima fase e il più difficile da raggiungere come comunità è la monetizzazione. Normalmente richiede un alto grado di coordinamento tra governi, industria e comunità per funzionare efficacemente.

È necessario raccogliere una grande quantità di dati e trovare la corretta modellazione predittiva. Quando ciò accade e l'assicurazione può assumere in modo economico e prevedibile i rischi di un attacco, è stata raggiunta la maturità della sicurezza.

Sfide con l'evoluzione di CyberSecurity

Uno dei fattori sfidanti della sicurezza informatica è la repentinità con cui il dominio è entrato in esistenza e quanto rapidamente continua a svilupparsi.

Tecnologia per la sicurezza informatica si evolve in modo simile come abbiamo visto con i diversi tassi di crescita della tecnologia offensiva contro la guerra e la tecnologia difensiva tra la guerra rivoluzionaria e la guerra fredda.

Abbiamo visto le armi offensive evolvere dai moschetti alle armi nucleari, ma il risultato netto della tecnologia difensiva stava mettendo i tetti sui nostri castelli. C'era ovviamente molto lavoro per sviluppare capacità di intelligence e migliorare gli eserciti militari, e questo perché le strategie preventive non funzionano, quelle reattive lo fanno. È facile togliere un calabrone da un albero, ma a nessuno piace farlo a causa della feroce rappresaglia.

Lo stato di CyberSecurity negli Stati Uniti

Gli Stati Uniti, nel loro insieme, si trovano da qualche parte nel mezzo della fase 3 della sicurezza informatica.

Possiamo prevedere o prevenire alcuni attacchi ma non altri, e non abbiamo ancora dati sufficienti per rendere la cybersecurity una linea di business praticabile per le compagnie assicurative. Industrie, come il Payment Card Industry (PCI), si stanno avvicinando a Phase 4. Altri settori, come le società elettriche, sono agli stadi primissimi delle strategie di sicurezza basate sulle risposte che utilizzano la difesa in modo approfondito.

Le startup della cybersecurity più finanziate negli Stati Uniti a partire da settembre 2017 (credito: CB Insights).

Stato della Cybersecurity in Asia

Al di fuori del dominio della sicurezza, l'Asia è divisa in due tipi di mercati; mercati maturi e mercati emergenti.

I mercati maturi in Asia sono per lo più in una parte della Fase 1, alcuni che stanno appena iniziando a implementare la sicurezza perimetrale e altri che stanno tentando di impostare la condivisione delle informazioni regionali. I mercati emergenti operano spesso come società in gran parte basate sul contante e i tipi di problemi di sicurezza informatica che risolvono sono specifici della loro regione, sono pre-fase 1.

Singapore è l'unico outlier e potrebbe essere uno dei primi paesi a realizzare pienamente Phase 4.

Come i coloni che si sono trasferiti nella Western Frontier degli Stati Uniti, gli strumenti personalizzati e le soluzioni fatiscenti sono le norme. È molto comune vedere hardware legacy, applicazioni obsolete complesse e persino kernel di sistemi operativi non comuni. Ciò che è meno comune sono solide infrastrutture di rete, personale qualificato e capace e persino dispositivi standard come USB.

Ciò rende difficile, ma non impossibile, fornire soluzioni tecniche a questi paesi, e mentre è possibile fornire soluzioni, quelle utilizzate nei mercati maturi di solito non funzionano. Il più delle volte i clienti in questo tipo di mercato pronti sono i governi, le istituzioni bancarie e altri partner stranieri che fanno affari al tuo fianco.

Queste discrepanze spesso rendono difficile, ma non impossibile, fornire soluzioni tecniche complete a questi paesi. Le soluzioni che normalmente funzionerebbero nei mercati occidentali maturi, normalmente non funzionano qui. L'eccezione comune a questa tendenza è rappresentata da settori come il settore bancario, il governo e le società con partner stranieri.

È possibile che alcuni paesi possano fare salti nella consapevolezza della sicurezza e saltare Phase 1 o Phase 2 del ciclo evolutivo. Ciò è dovuto alla rapidità con cui le informazioni e le soluzioni tecniche possono essere condivise e implementate. Ad esempio, un mercato emergente può semplicemente adattare la regolamentazione esistente sviluppata altrove senza dover fare un'analisi completa e passare attraverso l'intero processo creativo stesso.

I paesi asiatici possono spesso spostarsi rapidamente attraverso le fasi 1 e 2, saltandoli addirittura completamente. Ciò può essere realizzato utilizzando tecnologie e lezioni da paesi più sviluppati per implementare soluzioni più rapide ed economiche, poiché non devono preoccuparsi di sviluppare e testare queste soluzioni. Ad esempio, un mercato emergente può semplicemente adattare la regolamentazione esistente sviluppata altrove senza dover fare un'analisi completa e passare attraverso l'intero processo creativo stesso.

Nel complesso, l'Asia sta recuperando terreno con i mercati moderni. Conoscenza, abilità e tecnologia stanno iniziando a fluire nella regione e combinati con una popolazione più istruita e consapevole, mi aspetto di vedere una rapida progressione attraverso le diverse fasi della sicurezza.

Circa l'autore, Lee Sult

Lee Sult è il co-fondatore e Chief Technology Officer di Horangi Cyber ​​Security.

È possibile connettersi con Lee Sult su LinkedIn.

* Disclaimer So che le rappresentazioni storiche di Jesse James sono semplificate o semplicemente non accurate. Il suo nome è globalmente riconosciuto come un selvaggio ladro della West Bank, quindi è un ottimo esempio di storia.

Informazioni su WHSR Guest

Questo articolo è stato scritto da un collaboratore ospite. Le viste dell'autore di seguito sono interamente sue e potrebbero non riflettere le opinioni di WHSR.