L’Arte della Guerra di Sun Tzu vale anche contro il cybercrime

Malware_mondo_Matrix_SicurezzaSecondo Michael Xie, Founder, president e Cto, Fortinet, se è possibile trovare molte similitudini tra guerra fisica e informatica, può non essere una cattiva idea prendere qualche spunto su come affrontare il cybercrime da uno dei più famosi classici della tradizione militare che siano stati mai scritti: L’Arte della Guerra di Sun Tzu.

Attribuito a seguito di una tradizione orale lunga almeno due secoli al noto generale, stratega e filosofo cinese, il manoscritto è largamente citato come trattato di strategia militare in ambienti aziendali e non solo.
Il che, secondo Xie, lo rende una miniera di consigli illuminanti per aziende che intendono sbaragliare la concorrenza in modo innovativo e, in generale, per chiunque voglia fare lo stesso con i propri rivali, anche in ambito informatico.

Non a caso, sono almeno tre le massime di Sun Tzu che ogni Cio dovrebbe tenere a mente.
La prima è: “Conosci il tuo nemico e conosci te stesso”.

Non è, infatti, sufficiente sapere quali sono le proprie capacità di difesa informatica, ma è fondamentale essere in possesso di informazioni accurate e puntuali su chi attacca grazie a un’attenta attività di threat intelligence.

Da qui l’auspicio che venga messo in atto un migliore scambio di informazioni sulle minacce tra i settori pubblico e privato, e un maggiore coordinamento tra i vari enti per contrastare il cybercrime, come invocato dal presidente degli Stati Uniti, Barak Obama, nel corso del recente Cyber Security Summit.

Le aziende raramente vedono il “quadro completo” degli attacchi informatici. Sono troppo impegnate nel contrastare un attacco, ripristinare le attività di business e i servizi It o a ridurre al minimo il downtime. La loro incapacità nel condividere informazioni con altre realtà consente ai cyber criminali di imparare da ogni attacco sferrato, calibrare la propria tattica e sfruttare nuove tecnologie per prendere di mira nuovi bersagli nelle azioni seguenti.

Al contrario, ricorda il presidente e Cto di Fortinet citando la Cyber Threat Alliance fondata di recente assieme ad altri fornitori di sicurezza, condividere informazioni sulle minacce significa scambiarsi dettagli sui contesti degli attacchi, così da comprendere le tecniche utilizzate dai criminali, le caratteristiche che le organizzazioni bersaglio degli attacchi hanno in comune tra loro e il comportamento che hanno gli hacker dopo aver compromesso la sicurezza di un’azienda.
Queste tre informazioni sono in grado di aiutare i team di sicurezza It a chiudere il cerchio e bloccare nuovi attacchi in modo più efficace, incrementando così il livello di protezione di aziende e utenti in generale.

La seconda delle massime di Sun Tzu da ricordare è che: “Un combattente intelligente non è colui che vince solamente, ma che eccelle nel vincere con facilità”.

Obiettivo principale di un’azienda è quello di ottenere profitto. Un cyber attacco andato a buon fine non solo danneggia profitti e reputazione, ma fa anche scattare una reazione che richiede nuove spese. Per ridurre al minimo l’impatto sui bilanci, le aziende devono, quindi, respingere gli attacchi nel modo più economico possibile.

In questo caso, l’appello da condividere con le aziende è che sfruttino al meglio le moderne tecnologie di sicurezza di fronte a reti divenute incredibilmente complesse e ambienti moderni caratterizzati da infrastrutture agili, mobile e basate sul cloud.

Per tenere testa agli hacker è necessario che la tecnologia continui a evolvere.
È già possibile gestire in modo intelligente differenti aspetti della cyber difesa, ma il futuro ha in serbo novità particolarmente interessanti. Nei prossimi anni, secondo Xie, l’analisi comportamentale diverrà la regola nei dispositivi di sicurezza, mentre l’evoluzione nella scienza dei dati consentirà ai team It di ricavare informazioni dagli ambienti Big data per identificare trend legati alla security, aumentando la capacità delle aziende di predire un attacco prima che venga sferrato.

Infine: “Se il nemico rafforza i suoi avamposti, indebolisce le retrovie; se rafforza le sue retrovie indebolisce i suoi avamposti; se rafforza il fianco sinistro, indebolisce il destro, se rafforza il destro indebolisce il sinistro. Se manda rinforzi ovunque, sarà debole ovunque”.

Il concetto appena espresso è un severo promemoria della realtà affrontata quotidianamente dai responsabili dei sistemi informativi.
Proteggere l’azienda è un compito difficile dato che i protagonisti del cybercrime possono infiltrarsi anche nelle falle più piccole.

Una di quelle più pericolose nelle aziende di oggigiorno è la scarsa visibilità legata ad applicazioni, utenti e servizi di rete. La situazione sta peggiorando dato che sempre più applicazioni risiedono in ambienti virtuali e sempre più il traffico si muove da Est a Ovest, all’interno nel datacenter, piuttosto che da Nord a Sud, dentro e fuori il datacenter.

Sono in corso di sviluppo nuove tecnologie in grado di migliorare la visibilità su un nuovo mondo Software-defined, nel quale le applicazioni possono essere ispezionate all’interno di un ambiente virtuale. Man mano che queste tecnologie vengono introdotte sul mercato, i Cio devono prendersi il tempo per capire i loro campi d’azione reali e imparare a gestire le informazioni in modo efficace. Altrimenti le informazioni realmente significative possono essere facilmente oscurate da fastidiosi falsi allarmi.

Infine, un altro aspetto di cui le aziende possono senz’altro prendersi cura è l’educazione degli utenti.
Non è inverosimile affermare che l’ignoranza è il peccato più grande quando si parla di sicurezza It. Sono le persone spesso l’anello debole nella sicurezza di un’azienda e per questo motivo sono il bersaglio preferito degli hacker. Purtroppo, neppure i dispositivi di sicurezza più sofisticati riescono generalmente a prevenire attacchi di social engineering.

Informare e creare consapevolezza sono senz’altro due delle aree più sensibili che le aziende possono sviluppare per mitigare i rischi legati alla cyber security.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome