Cyber reflection: cos’è e come ci si difende

A cura di Darren Anstee, Chief Technology Officer di NETSCOUT Arbor

In un panorama sempre più instabile dal punto di vista politico ed economico, il cyber-crime è diventato un nuovo strumento geopolitico. Gli attacchi a danno di siti web politici e servizi critici per le infrastrutture nazionali sono sempre più frequenti, non solo per la facilità con cui possono essere lanciati, ma anche per il desiderio e la capacità dei responsabili di colpire eventi del mondo reale, come le elezioni, senza uscire allo scoperto.

A giugno era stato lanciato un attacco DDoS nei confronti di un sito web che contestava un candidato presidenziale messicano durante un dibattito. Tutto questo ha fatto nascere nuove paure sul fatto che ormai il cyber-crime miri a eventi che vanno ben oltre i confini del mondo digitale. Anche se non riguardava un servizio nazionale, questo attacco ha minato la stabilità del processo elettorale, portando alla luce il rischio che i siti web dei candidati potessero andare offline. Una coincidenza? Forse. O magari un esempio di quel fenomeno che gli esperti della sicurezza definiscono “Cyber Reflection”, vale a dire quando un evento nel mondo digitale si riflette nel mondo fisico.

Essendo coinvolti servizi nazionali critici e interessi geopolitici, non c’è da meravigliarsi che il cyber-crime rappresenti il terzo maggior rischio globale secondo il recente rapporto del Forum Economico Mondiale. Gli attacchi DDoS hanno spesso un significato simbolico, per cui gli attori delle minacce “mostrano i muscoli” scatenando il caos nel mondo finanziario semplicemente per dimostrare di cosa sono capaci.

La Cyber Reflection trasforma ancora una volta le modalità di calcolo del rischio per i responsabili della sicurezza aziendale, in particolare per le istituzioni finanziarie globali e altre realtà sovranazionali il cui potere le rende bersagli appetibili. Non si può sapere quando verrà sferrato il prossimo attacco, da dove, chi potrebbe esserci dietro o perché i responsabili siano motivati a colpire. Bisogna semplicemente essere preparati.

Provare a rispondere alle domande “quando”, “dove”, “chi” e “perché” è ovviamente fondamentale per la difesa DDoS. Gli esperti di minacce informatiche a livello globale, come il team di Security Engineering & Response di NETSCOUT Arbor, alimentano un flusso costante di dati sul panorama delle minacce e di alert in tempo reale per i team responsabili della sicurezza aziendale. Tuttavia, la cautela deve accompagnarsi alla forza. Per difendersi al meglio occorre controllare tutti i vettori di attacco e risolvere ogni vulnerabilità. Gli attacchi DDoS di oggi sono sempre più multi-vettoriali e multi-livello, dal momento che adottano una combinazione di assalti volumetrici su larga scala e infiltrazione furtiva mirata al livello applicativo. Le difese, inoltre, devono essere in grado di evolversi per proteggere da qualsiasi tipo di attacco, dai tentativi di accesso vagamente rilevabili a forze travolgenti. Le migliori pratiche richiedono una posizione di difesa ibrida, con dispositivi on-premise in grado di gestire attacchi quotidiani su piccola scala affiancati da una mitigazione basata sul cloud quando gli attacchi raggiungono una certa soglia dimensionale.

Dal momento che le risorse destinate alla sicurezza sono spesso risicate e i team non possono colmare ogni lacuna, l’automatizzazione di rilevamento e risposte dovrebbe essere parte integrante dell’arsenale DDoS. Le aziende, inoltre, dovrebbero tenere seriamente in considerazione i servizi di sicurezza DDoS gestiti, che sostengono le risorse interne con tecnologie comprovate e un’esperienza professionale dedicata al DDoS. Questo ha l’ulteriore vantaggio di ridurre i costi operativi generali anziché realizzare difese interne e un team che le gestisca da zero.

In seguito agli ultimi attacchi, Kirill Kasavchenko, Principal Security Technologist di NETSCOUT Arbor per la regione EMEA, ha commentato: “Le armi in campo continuano a cambiare e la difesa deve fare altrettanto. La collaborazione e la condivisione delle informazioni sono al centro di questo approccio, in quanto consentono a tutte le parti in causa di prepararsi al meglio partendo dall’attuale panorama delle minacce.

Ogni volta che nel mondo reale si verifica un incidente controverso, è utile tenere d’occhio i segnali dal mondo virtuale, per scongiurare il rischio di essere le prossime vittime della Cyber Reflection.

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here