Evoluzione della sicurezza informatica

Articolo scritto da:
  • Business Online
  • Aggiornato: ottobre 09, 2018

Non c'è dubbio che l'Asia è uno dei focolai emergenti della consapevolezza della cibersicurezza. Gli attacchi più importanti sono visti nelle notizie con maggiore regolarità, i consumatori fanno domande sulla sicurezza delle loro app e presto la regolamentazione entrerà in vigore nei mercati regionali centrali.

Ma la domanda rimane: "Qual è lo stato attuale della sicurezza informatica in Asia?"

Bene, la risposta è semplice: la consapevolezza della sicurezza asiatica è diversi anni dietro la curva. Per comprendere appieno cosa suggerisce una tale affermazione, è necessario un po 'di spiegazione su come la consapevolezza della sicurezza si evolve all'interno di una comunità.

La mia convinzione è che la consapevolezza della sicurezza si evolva in quattro fasi:

  1. Difesa perimetrale
  2. Attribuzione come deterrente
  3. Difesa in profondità
  4. Monetizzazione e assicurazione

Fase 1 - Difesa perimetrale

Le storie del selvaggio west americano e la prima incursione di Wells Fargo nella "nuova frontiera" sono la cornice perfetta per descrivere questo fenomeno.

Quando i coloni si sono trasferiti per la prima volta verso ovest, hanno sradicato le loro famiglie, la loro appartenenza e tutto ciò che sapevano. Questo sradicamento includeva oggetti di valore, valuta e altri oggetti che potevano usare per il baratto. Naturalmente, quando si stabilirono in una zona, la comunità finì per erigere una banca o un magazzino centrale come luogo per facilitare il commercio.

Le pareti di questo magazzino diventano il perimetro di questa storia con le porte all'edificio in legno traballante che funge da firewall surrogato. A volte gli ingressi sono sorvegliati da "tizi con le pistole" e queste sentinelle fungono da sistema di prevenzione delle intrusioni (IPS) non monitorato.

Sappiamo tutti come va il resto della storia; Jesse James arrotonda la sua squadra e porta una forza schiacciante a prendere d'assalto le porte della banca e ruba tutti i soldi. La vulnerabilità qui è una forza difensiva prevedibile; tutto ciò che Jesse James deve fare è eseguire l'exploit portando più "tizi con le pistole" che la banca ha come protezione.

È un problema simile nella sicurezza informatica; un avversario trova una vulnerabilità su una porta aperta, crea un exploit per l'applicazione di rete e non passa molto tempo prima che i dati vengano rubati. Possono persino usare lo stesso exploit su diverse vittime prima che una soluzione venga scoperta.

Dopo che le banche sono state derubate, la comunità reagisce con indignazione. Questo è quando inizia la transizione a Phase 2, dove vengono spesi tutti gli sforzi per identificare e catturare i cattivi. In sicurezza informatica. Il risultato principale della comunità alla fine di Phase 1 è che le prevedibili difese perimetrali e la mancanza di efficaci capacità di risposta hanno portato ad essere attaccati ripetutamente.

I maggiori incidenti di violazione di 10 segnalati fino ad oggi (fonte: Trend Micro).

Fase 2 - Attribuzione come deterrente

Ora che Difesa perimetrale è stata stabilita come una strategia di sicurezza preventiva inefficace, la comunità inizia a costruire nuove organizzazioni, strumenti e processi per identificare i cattivi. La risposta del selvaggio West a Jesse James e simili costumi criminali fu la Agenzia investigativa nazionale Pinkerton. Il loro compito era quello di scoprire tutto quello che potevano su Jesse James, prenderlo e quindi prevenire le rapine in banca lasciando che altri cattivi sapessero che sarebbero stati catturati.

Abbiamo visto tutti come funzionava anche questo; Pinkerton era un'agenzia investigativa esorbitante e costosa (suona familiare?), E dopo che Jesse James fu catturato, le rapine in banca continuarono. In effetti, ha romanticizzato la professione e ha influenzato un secolo di film, romanzi e altre opere di finzione. Un livello così alto di pubblicità si traduce normalmente in un marcato aumento di reati simili, indipendentemente dall'industria.

L'effetto netto di questo tipo di campagna di attribuzione è che diventa "interessante" condurre questo tipo di attività. L'attribuzione come deterrente è un'altra strategia di prevenzione inefficace e la comunità lo sa. I deterrenti funzionano in una certa misura ma spesso hanno un effetto negativo durante questa fase dell'evoluzione della sicurezza. L'attribuzione come obiettivo principale di una strategia di sicurezza è molto costosa, e non importa cosa ci provi, i cattivi continueranno a rubare i tuoi soldi.

Fase 3 - Difesa in profondità

Questa fase è quando le cose cominciano davvero a diventare interessanti. I canali di comunicazione sono stabiliti tra organizzazioni in più settori. I processi sono creati per mitigare i rischi e la comunità si sposta verso strategie di sicurezza basate sulla risposta.

Le banche moderne sono un ottimo esempio. Ci sono certamente muri spessi, vetri di sicurezza e guardie di sicurezza che fungono da misure preventive, ma si verificano ancora rapine in banca. Quando si esamina il posizionamento e lo scopo delle contromisure di sicurezza nel ramo di una banca, inizia a essere chiaro che stanno massimizzando la capacità di risposta piuttosto che il tentativo di impedire del tutto le rapine (perché non è possibile).

Le pareti spesse si trasformano in ladri attraverso specifici ingressi, le telecamere sono principalmente rivolte verso l'interno, gli scrutatori hanno pulsanti di emergenza che possono premere, e la banca assume poliziotti fuori servizio e personale di sicurezza appositamente addestrato per agire da guardie.

I muri sono muri, se devi averli, potrebbero anche essere spessi. Ma i malviventi possono ancora attraversare i camion da traino, quindi non sono così efficaci nel prevenire il crimine come qualcuno potrebbe credere. Lo scopo delle telecamere è quello di registrare l'attività per una revisione successiva e per consentire l'indagine (risposta). I pulsanti di emergenza degli scrutatori sono collegati ai centri di spedizione della polizia in modo che le autorità locali possano inviare il personale del treno a sopprimere i cattivi (risposta). La polizia fuori servizio e le guardie giurate addestrate sono più utili come osservatori addestrati perché possono fornire testimonianze credibili che sono prove sostanziali sia per i procedimenti penali sia per le richieste di risarcimento (anche la risposta).

Nessuna di queste contromisure impedirà tutte le rapine in banca. Tuttavia, combinati e per un periodo abbastanza lungo, è possibile raccogliere prove sufficienti per iniziare l'analisi predittiva. La comunità scopre quali progetti limitano il numero di rapine e quanto costerà se una banca viene derubata. Questi dati sono condivisi con le forze dell'ordine per bloccare i cattivi, sono condivisi con altre banche per aiutarli con le loro strategie di sicurezza e, soprattutto, facilitano l'assicurazione.

Fase 4 - Monetizzazione e assicurazione

L'ultima fase e il più difficile da raggiungere come comunità è la monetizzazione. Normalmente richiede un alto grado di coordinamento tra governi, industria e comunità per funzionare efficacemente.

È necessario raccogliere una grande quantità di dati e trovare la corretta modellazione predittiva. Quando ciò accade e l'assicurazione può assumere in modo economico e prevedibile i rischi di un attacco, è stata raggiunta la maturità della sicurezza.

Sfide con l'evoluzione di CyberSecurity

Uno dei fattori sfidanti della sicurezza informatica è la repentinità con cui il dominio è entrato in esistenza e quanto rapidamente continua a svilupparsi.

La tecnologia della sicurezza informatica si evolve in modo simile come abbiamo visto con i diversi tassi di crescita della tecnologia offensiva contro la guerra e la tecnologia difensiva tra la guerra rivoluzionaria e la guerra fredda.

Abbiamo visto le armi offensive evolvere dai moschetti alle armi nucleari, ma il risultato netto della tecnologia difensiva stava mettendo i tetti sui nostri castelli. C'era ovviamente molto lavoro per sviluppare capacità di intelligence e migliorare gli eserciti militari, e questo perché le strategie preventive non funzionano, quelle reattive lo fanno. È facile togliere un calabrone da un albero, ma a nessuno piace farlo a causa della feroce rappresaglia.

Lo stato di CyberSecurity negli Stati Uniti

Gli Stati Uniti, nel loro insieme, si trovano da qualche parte nel mezzo della fase 3 della sicurezza informatica.

Possiamo prevedere o prevenire alcuni attacchi ma non altri, e non abbiamo ancora dati sufficienti per rendere la cybersecurity una linea di business praticabile per le compagnie assicurative. Industrie, come il Payment Card Industry (PCI), si stanno avvicinando a Phase 4. Altri settori, come le società elettriche, sono agli stadi primissimi delle strategie di sicurezza basate sulle risposte che utilizzano la difesa in modo approfondito.

Le startup della cybersecurity più finanziate negli Stati Uniti a partire da settembre 2017 (credito: CB Insights).

Stato della Cybersecurity in Asia

Al di fuori del dominio della sicurezza, l'Asia è divisa in due tipi di mercati; mercati maturi e mercati emergenti.

I mercati maturi in Asia sono per lo più in una parte della Fase 1, alcuni che stanno appena iniziando a implementare la sicurezza perimetrale e altri che stanno tentando di impostare la condivisione delle informazioni regionali. I mercati emergenti operano spesso come società in gran parte basate sul contante e i tipi di problemi di sicurezza informatica che risolvono sono specifici della loro regione, sono pre-fase 1.

Singapore è l'unico outlier e potrebbe essere uno dei primi paesi a realizzare pienamente Phase 4.

Come i coloni che si sono trasferiti nella Western Frontier degli Stati Uniti, gli strumenti personalizzati e le soluzioni fatiscenti sono le norme. È molto comune vedere hardware legacy, applicazioni obsolete complesse e persino kernel di sistemi operativi non comuni. Ciò che è meno comune sono solide infrastrutture di rete, personale qualificato e capace e persino dispositivi standard come USB.

Ciò rende difficile, ma non impossibile, fornire soluzioni tecniche a questi paesi, e mentre è possibile fornire soluzioni, quelle utilizzate nei mercati maturi di solito non funzionano. Il più delle volte i clienti in questo tipo di mercato pronti sono i governi, le istituzioni bancarie e altri partner stranieri che fanno affari al tuo fianco.

Queste discrepanze spesso rendono difficile, ma non impossibile, fornire soluzioni tecniche complete a questi paesi. Le soluzioni che normalmente funzionerebbero nei mercati occidentali maturi, normalmente non funzionano qui. L'eccezione comune a questa tendenza è rappresentata da settori come il settore bancario, il governo e le società con partner stranieri.

È possibile che alcuni paesi possano fare salti nella consapevolezza della sicurezza e saltare Phase 1 o Phase 2 del ciclo evolutivo. Ciò è dovuto alla rapidità con cui le informazioni e le soluzioni tecniche possono essere condivise e implementate. Ad esempio, un mercato emergente può semplicemente adattare la regolamentazione esistente sviluppata altrove senza dover fare un'analisi completa e passare attraverso l'intero processo creativo stesso.

I paesi asiatici possono spesso spostarsi rapidamente attraverso le fasi 1 e 2, saltandoli addirittura completamente. Ciò può essere realizzato utilizzando tecnologie e lezioni da paesi più sviluppati per implementare soluzioni più rapide ed economiche, poiché non devono preoccuparsi di sviluppare e testare queste soluzioni. Ad esempio, un mercato emergente può semplicemente adattare la regolamentazione esistente sviluppata altrove senza dover fare un'analisi completa e passare attraverso l'intero processo creativo stesso.

Nel complesso, l'Asia sta recuperando terreno con i mercati moderni. Conoscenza, abilità e tecnologia stanno iniziando a fluire nella regione e combinati con una popolazione più istruita e consapevole, mi aspetto di vedere una rapida progressione attraverso le diverse fasi della sicurezza.


Circa l'autore, Lee Sult

Lee Sult è il co-fondatore e Chief Technology Officer di Horangi Cyber ​​Security.

È possibile connettersi con Lee Sult su LinkedIn.

* Disclaimer So che le rappresentazioni storiche di Jesse James sono semplificate o semplicemente non accurate. Il suo nome è globalmente riconosciuto come un selvaggio ladro della West Bank, quindi è un ottimo esempio di storia.

Informazioni su WHSR Guest

Questo articolo è stato scritto da un collaboratore ospite. Le viste dell'autore di seguito sono interamente sue e potrebbero non riflettere le opinioni di WHSR.