In caso di conflitto armato tradizionale si parla di GUERRA ASIMMETRICA quando le due forze militari antagoniste differiscono in modo significativo per mezzi e tecnologie a disposizione, per capacità di organizzazione e quindi per potenza di fuoco. Tale disparità di mezzi e possibilità porta generalmente a scelte strategiche e tattiche molto diverse tra le due parti in guerra.
L’esempio classico e più recente è l’utilizzo dei droni in zone di guerra per annientare in modo chirurgico e improvviso postazioni o persone nemiche. Le tecnologie nei droni permette loro di sorvolare anche per ore una predeterminata zona di guerra, rilevare visivamente la presenza di qualsiasi mezzo e persona presente, rilevare con riconoscimento facciale (da altitudini superiore al kilometro) la presenza di un nemico specifico e rilasciare il missile che chirurgicamente elimina quella persona. L’ultimo ritrovato in questo ambito sono missili che non esplodono ma dotati di lame che nel momento dell’impatto sulla persona target non lasciano scampo. Ma allargando il campo di utilizzo dei droni, essi possono essere autonomi, quindi non sempre pilotati da remoto, e osservano una predeterminata zona di sorvolo alla ricerca di “situazioni” che potrebbe identificare la presenza di nemici. Ad esempio una colonna di camion o pick-up che si muove nella notte a fari spenti è una condizione decisamente anomala, quindi è altamente probabile che quei mezzi in movimento siano mezzi nemici. Così pure un gruppo di persone che camminano con fucili oppure con mimetiche nemiche ha una alta probabilità che sia un target nemico.
Il nemico, ovviamente, non è in grado né di vedere il drone né di abbatterlo, da qui l’asimmetria di questa situazione di guerra: grande vantaggio per chi possiede i droni e grande svantaggio per gli antagonisti.
Perché parliamo di GUERRA ASIMMETRICA nel mondo della cybersecurity?
Purtroppo le aziende italiane, ma non solo, stanno vivendo uno stato di guerra cyber asimmetrica ormai da alcuni anni. L’incredibile sviluppo ed organizzazione del cyber-crime, la grande quantità di denaro e di tecnologie a loro disposizione, la facile possibilità di vedersi pagare i riscatti con Bitcoin non rintracciabili, sbilancia fortemente la cyber guerra a loro favore.
Facciamo alcuni esempi di questa asimmetria palese. Pensiamo che un hacker può permettersi di rimanere in osservazione (fase di ricognizione) della infrastruttura IT aziendale per settimane e mesi senza essere rilevato, quindi in piena sicurezza. Pensiamo che possono sfruttare le vulnerabilità note e non-ancora-note dei sistemi e app usati giornalmente dalle aziende (anche le debolezze implicite di soluzioni come le VPN). Pensiamo che possono offrire montagne di denaro ad un dipendente per convincerlo a favorirli dall’interno: insider. Pensiamo che senza spendere troppo denaro possono facilmente sfruttare l’inconsapevolezza di un dipendente maldestro per infettare con una semplice email un PC. Pensiamo che un hacker o un gruppo di criminali informatici può utilizzare decine di tipologie di attacco e vettori di attacco verso una azienda, mentre chi si difende ha generalmente pochissimi strumenti di difesa, sempre visibili dall’attaccante e spesso obsoleti rispetto le moderne tipologie di attacco (si pensi ai firewall e agli antivirus).
Mi fermo qui anche se potrei continuare con altri esempi; ormai appare chiaro che le aziende stanno combattendo una GUERRA ASIMMETRICA contro il cyber-crime.
Come ribaltare la guerra asimmetrica a tuo favore
Come nel racconto biblico che vide Davide sconfiggere il gigante Golia affrontandolo su un piano non di forza bruta ma con una modalità inattesa, anche le innovative difese di sicurezza informatica devono essere in grado di operare in modo subdolo e non visibile agli occhi di un attaccante. L’esempio sono le squadre di contro-spionaggio che lavorano silenti e non individuabili per prevenire eventuali attacchi prima che si verifichino. Esse non cercano di individuare “un attacco” ma “un attaccante”, un nemico, riconoscendo alcuni atteggiamenti e tecniche che il nemico adotta. Proprio come un drone individua una colonna di pick-up che si muove nella notte a fari spenti, così soluzioni innovative come la “deception” proprietaria e brevettata da DECEPTIVE BYTES è in grado di rilevare comportamenti anomali di un potenziale attaccante nella sua fase di ricognizione, quindi prima che sferri l’attacco. La tecnologia è, prima di tutto, invisibile agli attaccanti quindi non by-passabile dagli stessi; esattamente come un drone osserva dall’alto senza poter essere visto o abbattuto. Ma soprattutto rileva le tecniche di “defense evasion” che tutti gli attacchi informatici utilizzano in grande quantità per rimanere nascosti rispetto i sistemi di difesa tradizionali come gli antivirus.
DECEPTIVE BYTES è in grado letteralmente di ribaltare l’attuale condizione di svantaggio del difensore, quindi dell’azienda italiana che deve difendersi dagli attacchi informatici, per rendere questa guerra non solo simmetrica ma addirittura asimmetrica a favore del difensore. Si difende con una squadra di anti-spionaggio che previene con una tecnologia unica, brevettata, innovativa ed invisibile ogni tipo di attacco agli end-point aziendali.
Comments