Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

La sicurezza informatica rappresenta una sfida cruciale per le organizzazioni, che devono far fronte al rischio di una falsa sensazione di inviolabilità derivante dall’adozione di procedure e strumenti convenzionali. In questo contesto, il ruolo del Computer Emergency Response Team (CERT) è fondamentale. Il modello del “CERT 2.0” propone un’evoluzione di questo sistema, in grado di prevedere e contrastare le minacce emergenti attraverso attività di threat discovery, difesa preventiva e monitoraggio continuo. Questo approccio mira a fornire alle organizzazioni un quadro informativo completo sulle possibili insidie, preparandole in anticipo alle conseguenze delle minacce digitali.

Sicurezza informatica: una sfida per le organizzazioni

Al giorno d’oggi la sicurezza informatica pone una serie di sfide a tutte le organizzazioni che devono necessariamente tutelare le proprie infrastrutture digitali. Il rischio concreto è che, specialmente le realtà più avanzate, possano adagiarsi su una falsa sensazione di inviolabilità che deriva dall’implementazione di procedure standard e strumenti convenzionali per la difesa del perimetro.

Nella quasi totalità dei casi, questi accorgimenti risultano tuttavia inadatti e non sufficienti a garantire una protezione completa, specialmente di fronte a minacce mirate ed innovative che rompono gli schemi sino a quel momento conosciuti. Volendo trovare un’analogia storica con questo falso mito di sicurezza, basta tornare alla leggendaria caduta di Troia.

Il falso mito della sicurezza: la caduta di Troia

La città considerata inespugnabile e già capace di resistere ad anni di assedio da parte degli eserciti greci, fu infatti costretta a capitolare in seguito ad un’intuizione di Ulisse. L’utilizzo del celebre cavallo di legno rappresentò per i troiani un’incognita davanti alla quale abbassarono la guardia e crearono loro malgrado i presupposti per la disfatta. Come spesso accade nel panorama digitale, la minaccia è stata infatti portata all’interno del perimetro dagli stessi difensori, ignari del fatto che nascondesse una grave insidia.

Non a caso una delle principali categorie di software malevoli prende il nome di Trojan Horse, uno strumento utilizzato dai cyber-criminali per far breccia all’interno dei sistemi target, presentato alle vittime come un file legittimo, necessario ed inoffensivo. In questo senso il trojan agisce proprio come il celebre cavallo di Ulisse, facendo forza, da una parte sulla fiducia e l’inconsapevolezza della vittima, dall’altra sulla conoscenza delle difese standard e convenzionali adottate.

Le compromissioni digitali frutto di attività mirate, condotte nell’ambito di specifiche operazioni criminali, comportano per le organizzazioni colpite una serie di ripercussioni più o meno debilitanti che possono esporle a danni economici, d’immagine, disservizi, sottrazione e/o pubblicazione di informazioni sensibili e confidenziali e, in alcuni casi, persino alla cessazione delle attività.

Il caso Sony: quando i difensori portano la minaccia all’interno

Per portare un esempio, nei mesi scorsi ha destato senz’altro scalpore il caso Sony, poi ribattezzato Sony Hack. In particolare un collettivo di pirati informatici conosciuto come “Guardians Of Peace” (GOP) è riuscito ad intrudere la rete della divisione Pictures Entertainment del colosso giapponese, mettendo progressivamente le mani sull’intero network aziendale. Inizialmente e con troppa fretta attribuito ad individui nordcoreani vicini al Governo di Pyongyang, presumibilmente offesi dal film “The Interview” prodotto dalla stessa Sony, l’episodio è stato poi collegato ad un team di criminali russi, quasi certamente mossi da fini economici.

Nel caso specifico, l’operazione è stata possibile grazie ad una minuziosa e capillare attività di compromissione di singoli dipendenti in India, Russia ed altri paesi asiatici, adescati con la tecnica dello spear-phishing con l’obiettivo di fargli installare inconsapevolmente dei RAT (Remote Administration Tool) nelle macchine della società. Anche in questo caso quindi il pericolo è stato portato all’interno del perimetro dalle stesse vittime, sicuramente colpevoli di eccessiva leggerezza ma anche poco aiutate dagli strumenti di rilevazione standard adottate nell’organizzazione.

L’evoluzione dei CERT: dalla risposta alla prevenzione

L’aspetto sul quale è doveroso porre l’attenzione è senza dubbio quello della prevenzione e della consapevolezza circa l’evoluzione del panorama cyber-criminale e delle minacce emergenti. Gli stessi Computer Emergency Response Team (CERT), per come li conosciamo oggi, basano il proprio fondamento sulla risposta immediata a minacce digitali che vengono scovate all’interno delle infrastrutture dell’organizzazione o su sistemi perimetrali della stessa.

Un’impostazione di questo tipo presenta inevitabilmente delle criticità che finiscono con l’impattare sulle realtà colpite. I dati dimostrano come l’approccio descritto sia quasi sufficiente per identificare ed in seguito bloccare attacchi digitali conosciuti e considerati “standard” ma al contrario del tutto inadeguato alla detection di offensive mirate alle organizzazioni o al proprio personale.

L’obiettivo da perseguire è quello di un’integrazione all’attuale schema operativo dei CERT, ancora fermo ai tre step di Detection, Analysis e Response.

Il modello ideale: il CERT 2.0

Il modello ideale è quello di un Computer Emergency Response Team più efficace, un CERT 2.0 che estenda le proprie funzioni con attività di Cyber Defense intelligenti. L’approccio deve basarsi sulla convinzione che per identificare e bloccare in tempi opportuni una minaccia sia necessario applicare strumenti e soluzioni capaci di fornire forecast delle possibili insidie e dettagli circa gli autori delle azioni, i loro cyber armamenti e le strategie di attacco.

A questo scopo diventa indispensabile uno schema incentrato sul concetto di “prevenzione” che integri il discovery ed il tracciamento delle minacce digitali e metta in condizione gli analisti e le organizzazioni di avere, in anticipo rispetto agli eventi, un quadro informativo completo per essere preparati alle possibili conseguenze delle minacce emergenti. Ai tre step sopra citati dovranno quindi aggiungersi quelli di Threat Discovery, Preventive Defense Activity e Monitor Activity.

Tali attività dovranno essere in grado di approfondire ed informare i possibili target a 360 gradi anche per quanto concerne i diversi ambiti di business o di interesse in cui operano e le altre realtà attive negli stessi settori.
Avere questo tipo di informazioni risulterà decisivo sia in termini di prevenzione che per una tempestiva reaction volta a limitare considerevolmente le ripercussioni degli attacchi.

A cura di Emanuele Gentili, CoFounder & Partner – Chief Executive Officer – Tiger Security

Articolo pubblicato sulla rivista ICT Security – Marzo  2015

Condividi sui Social Network:

Ultimi Articoli