(Video) Adventures in Cyberland: Down the Rabbit Hole

cybersecurity, Video

Evitare le minacce informatiche può sembrare una battaglia persa in partenza. Un attaccante deve avere successo una sola volta per ottenere accesso alla rete. Chi difende invece deve vincere il 100% delle volte se vuole tenere gli attaccanti al di fuori della propria rete. Ma non è possibile essere perfetti il 100% delle volte.

Storia del cyber crime

Il mondo della sicurezza informatica si è evoluto parecchio rispetto ai primi tempi, quando i virus erano diffusi per divertimento da ragazzi su floppy disk e gli universitari si inviavano worm a vicenda. Gli attaccanti oggi sono molto preparati. Agiscono per motivi di denaro, per accedere a informazioni sensibili o per danneggiare un brand. Ciò che è iniziato come un hobby si è trasformato in un vero e proprio crimine con serie conseguenze.

history-cyber-threats

Un attaccante motivato troverà la chiave d’ingresso

Le difese tradizionali, come i firewall e le soluzioni di protezione degli endpoint, fanno un buon lavoro per ciò per cui sono state sviluppate – ossia rilevare e bloccare le minacce commodity. Ma non ci si può aspettare che queste soluzioni blocchino minacce avanzate e attacchi mirati. L’obiettivo dei moderni attaccanti è ottenere accesso alla rete e per avere successo devono trovare le chiavi d’ingresso – cioé le password per l’accesso a sistemi critici. Non si fermeranno fino a quando non otterranno ciò che vogliono.

edr-rdc-set-photos-14

Attacchi avanzati non hanno a che fare col codice – ma con gli esseri umani

Attaccanti preparati usano raramente, se non mai, il malware. Il primo obiettivo di un attaccante è identificare bersagli potenziali per la propria missione. L’attaccante raccoglierà informazioni sull’azienda da colpire, creerà un’azienda fasulla, registrerà i domini e creerà falsi profili per portare avanti avanzate tecniche di social engineering.

Una volta che l’attaccante scopre quali difese sono presenti nell’azienda bersaglio, sceglierà la sua arma offensiva. Il vettore di attacco è spesso impossibile da prevenire o rilevare. Può essere un exploit zero-day, una campagna di spear phishing o la corruzione di un dipendente.

Il social engineering è efficace perché sfrutta la fiducia. Ecco perché il fattore umano è spesso l’anello più debole nella cyber security.

Unisciti a noi per un’avventura “down the rabbit hole”

In media servono 100 giorni per rilevare una violazione. Chi difende come può avere successo in questa costante battaglia contro attaccanti così preparati? Cosa si può fare per rilevare e rispondere ad attacchi mirati nella loro primissima fase?

Nella serie di documentari realizzati da F-Secure, Linda Liukas ha una missione: entrare nella “tana del bianconiglio” della cyber security. Girerà il mondo per raccogliere consigli dalle menti più illuminate che lavorano nel campo della cyber security.

Linda Liukas è un programmatore, autrice di libri per bambini e una TED speaker. E’ bravissima nel tradurre problematiche complesse in parole semplici e con modi divertenti e “colorati”. La cyber security per certi versi alcune volte è simile all’educazione sessuale: piena di allarmismi, o noiosa e priva di esempi pratici. Nella serie di documentari promossi da F-Secure, Linda esplorerà il panorama delle minacce informatiche, come operano gli attaccanti, come l’intelligenza artificiale viene usata nella cyber security e come rilevare e rispondere agli attacchi informatici confrontandosi con i migliori talenti del settore.

Articolo tratto da “(Video) Adventures in Cyberland: Down the Rabbit Hole” di Taija Merisalo, Content Marketing Manager, F-Secure Corporation

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: