L’attuale panoramica delle minacce e attacchi da parte di cybercriminali sta dimostrando che non è possibile fare affidamento esclusivamente ad un approccio preventivo.
Difatti, sebbene sul mercato ci siano strumenti di sicurezza tradizionali, non è semplice mitigare la grossa quantità delle violazioni odierne, poiché gli hacker professionisti troverebbero una scorciatoia pur di entrare nei confini virtuali desiderati. Pertanto, spesso le aziende si trovano ad essere impreparate di fronte ad attacchi sempre più insidiosi.
Per far fronte a questa situazione a dir poco spiacevole per le imprese di ogni tipo, un ulteriore approccio che si affianca agli strumenti di protezione della sicurezza informatica è la cosiddetta mentalità ‘’Assume Breach’’.
Come definire questa mentalità?
Una mentalità assume breach è un modo di pensare alla cybersecurity che presuppone il fatto che gli attacchi informatici si verificheranno e non che potrebbero verificarsi.
L’opposta sfumatura di significato rispetto all’approccio classico, a cui siamo abituati, ha un forte valore a livello operativo, in quanto assumendo tale mentalità le strategie di difesa subiscono una mutazione, passando da un framework passivo ad uno attivo!
Infatti, essa si prefigge lo scopo di ridimensionare il pensiero comune circa la costante fiducia nelle reti, dispositivi e servizi, sia di tipo OT che IT, suggerendo di porre attenzione, ovvero di presupporre che siano compromessi e non sicuri.
In particolare, affronta alcune lacune di sicurezza informatica nei seguenti quattro campi:
- rilevazione degli attacchi e della penetrazione;
- risposta agli attacchi e alle penetrazioni;
- recupero dall’eventuale perdita dei dati o dalla loro compromissione;
- prevenzione di attacchi e penetrazioni futuri
In sostanza, assume breach monitora la corretta implementazione dei meccanismi di protezione, rilevamento e risposta, mirando a ridurre potenziali minacce dei criminali informatici.
Vediamo di seguito i 3 modi per implementare e quindi per assumere questo tipo di mentalità!
Persone
Le risorse umane hanno una duplice valenza: da un lato ricoprono un ruolo cruciale nelle organizzazioni, ma dall’altro rappresentano anche la parte fragile del sistema. Infatti, è stato scientificamente dimostrato che l’errore umano incide nel 90% dei casi in cui si è verificata una violazione dei dati. Ad esempio, alcuni dipendenti potrebbero cliccare ed aprire un sito di phishing senza nemmeno rendersene conto.
Pertanto, la mentalità assume breach distoglie da questo pericolo, in quanto promuove una formazione continua, cautela e consapevolezza. In pratica, adottando questo approccio proattivo si apprende a gestire le reti, applicazioni e servizi fingendo una loro compromissione, in modo da ridurre le aspettative nei loro confronti.
Per avvicinarsi e infondere nella mente delle persone tale tipologia di approccio è necessario ricorrere ad un’efficiente piattaforma di formazione sulla consapevolezza della sicurezza IT, affinché si rendano noti al personale potenziali segnali di un tentativo di cyberattacco, di cui il phishing fa parte.
Processi
Un elemento di cui è necessario ricordarsi per continuare a parlare di questo argomento è la formazione, perché concede ai dipendenti tutti quegli strumenti utili per poter individuare i segnali di una violazione informatica e i metodi per evitarla, imponendo dei processi nuovi, tra cui la policy di sicurezza dei dati, una policy BYOD (acronimo di Bring Your Own Device) e una policy di un uso accettabile.
Tali processi rappresentano i punti focali che le aziende dovrebbero adottare per venire incontro ai propri dipendenti, favorendo lo svolgimento delle loro attività e responsabilità in merito all’identificazione delle eventuali violazioni. Per non rischiare la compromissione dei dati sensibili è quindi indispensabile ridurre le possibilità al loro accesso e la policy del privilegio minimo è un modo per far sì che venga rispettata.
Funzionamento del principio di privilegio minimo
Riassumendo, sulla base di questo principio un utente ottiene solo permessi o livelli minimi di accesso che gli servono per poter svolgere le proprie attività, andando a ridurre la superficie esposta ai cyberattacchi. Tale approccio è funzionale proprio per la mentalità assume breach per il fatto che, ponendo la sua attenzione sulla restrizione delle minacce informatiche a più livelli, consente di prevenire gli attacchi relativi, ad esempio, alle catene di approvvigionamento.
Un altro elemento chiave della mentalità assume breach è la creazione di IRP. Se non sai a cosa mi sto riferendo, continua a leggere questo articolo!
Incident Response Plan
IRP è l’acronimo di Incident Response Plan, traducibile come piano di risposta agli incidenti ed è costituito da un insieme di procedure che servono a rispondere agli eventuali incidenti di natura informatica in modo efficace. Infatti, il suo obiettivo è quello di individuare, rispondere e limitare i danni causati dagli attacchi alla cybersecurity aziendale.
Tecnologia
Anche le implementazioni di soluzioni tecnologiche smart vengono in aiuto per l’adozione della mentalità assume breach. In particolare, tali soluzioni dovrebbero focalizzarsi su due aspetti principali:
- Tenere le minacce informatiche all’esterno del sistema
In questo caso, quello che conta è creare un’implementazione di difesa basata su più livelli, quindi nel momento in cui un livello fallisce, ne deve subentrare subito un altro per contrastare la violazione del sistema informatico.
- Porre un rimedio alle minacce interne al sistema
Nella menzionata circostanza, ovvero qualora la minaccia informatica sia riuscita a sorpassare tutte le barriere, è importante che essa venga messa in isolamento, confinata e risolta il più velocemente possibile. È proprio qui che interviene il processo di Incident Response Plan, che aiuta a consentire l’isolamento della violazione in questione.
Conclusioni
Abbiamo visto come le aziende si trovano ad essere vulnerabili a causa delle minacce messe in atto dagli hacker e come una soluzione possibile per far fronte al suddetto scenario sia l’adozione di una mentalità assume breach.
Una modalità che consente di giungere a tale approccio è la formazione efficace dei dipendenti e per questo Nexsys ti propone il corso Active Directory Security: Attack and Defense, in seguito ala quale avrai appreso modelli di difesa, detection degli attacchi e molto altro.
Se desideri avere ulteriori informazioni sulla formazione in ambito della sicurezza e non solo, non esitare a contattarci!