Israele è noto per la sua forza militare e innovazione, come dimostrato dal suo sistema di difesa missilistica Iron Dome, che è diventato fondamentale per la sopravvivenza della nazione, circondata da nemici. Tuttavia, come tutti stanno imparando con Israele, ancora una volta al centro dell’attenzione, non è necessario essere fisicamente circondati da nemici per trovarsi nel mirino delle minacce che prendono di mira la propria nazione.
Più specificamente; guerra informatica. Di recente si sono verificati attacchi informatici continui e senza precedenti in Israele contro infrastrutture critiche, tra cui servizi idrici, controllo passaporti, banche, enti statali, sistemi agricoli, edifici intelligenti, portali digitali, smart TV e altro ancora. Se una delle principali potenze informatiche globali, Israele, ha sperimentato grandi disagi a causa di questi recenti atti di guerra informatica da parte di organizzazioni nazionali, allora questo allarme dovrebbe preoccupare anche il resto del mondo.
La guerra informatica è una forma di guerra asimmetrica, a basso costo ed estremamente efficace, come dimostrato da questi ultimi eventi: diventerà sempre più rilevante. Diversamente dalla guerra fisica, quella informatica non ha reali confini o regole di ingaggio. Più gli aggressori utilizzano questo strumento come attacco primario nei conflitti internazionali, più affligge le operazioni di business, politiche estere e interne, e addirittura le operazioni quotidiane delle infrastrutture critiche.
La guerra informatica è un problema serio per tutte le nazioni moderne e i paesi Occidentali devono agire ora per proteggere le proprie persone, risorse ed economie. È ora di trattare il rischio di guerra informatica seriamente.
Così le armi cyber hanno stravolto le relazioni tra gli Stati
Indice degli argomenti
Perché prendere sul serio le minacce della guerra informatica
Se i recenti esempi sopra menzionati non sono sufficienti per infondere un senso di urgenza, i principali analisti prevedono che entro il 2025, gli aggressori informatici disporranno di strumenti di tecnologia operativa (OT) armati per danneggiare o uccidere esseri umani con esito positivo.
Anche se questo può sembrare estremo, è alla base di una tendenza nella guerra informatica che stiamo già vedendo chiaramente, poiché i protagonisti delle minacce si spostano dai settori della ricognizione e dello spionaggio all’applicazione di strumenti di guerra informatica per causare danni a organizzazioni, infrastrutture o persino persone. In effetti, le armi cyber cinetiche sono già state scoperte in natura, sebbene nessuna sia stata ancora utilizzata con effetti letali.
Inoltre, la maggior parte delle persone pensa che la guerra informatica sia qualcosa che accade lontano da casa, come nel caso di questi recenti attacchi contro Israele rispetto a quelli basati negli Stati Uniti, per esempio; tuttavia, sta già accadendo a livello globale e locale. Nel febbraio 2021, un hacker ha tentato di avvelenare l’impianto di approvvigionamento idrico di una piccola città degli Stati Uniti in Florida tramite accesso remoto. Fortunatamente, il tentativo è stato sventato in tempo e i cittadini non erano a rischio immediato, ma avrebbero potuto esserlo.
Il nostro recente studio condotto su oltre 6.000 professionisti IT e della sicurezza globali ha rilevato che il 54% degli intervistati in tutto il mondo ha registrato un aumento dell’attività delle minacce lo scorso anno. Inoltre, un terzo degli intervistati a livello globale ha dichiarato di essere indifferente o non preoccupato rispetto alla guerra informatica, mentre un quarto si sente impreparato a gestire questo tipo di minaccia. Su tutta la linea, questi numeri sono troppo alti e creano gravi lacune di sicurezza.
Mentre il panorama delle minacce continua a evolversi, i leader aziendali e IT devono comprendere la superficie di attacco e le potenziali armi informatiche disponibili al fine di migliorare la propria posizione di sicurezza informatica per contrastare con successo tali attacchi. È vitale per la sicurezza e il successo delle aziende, dei loro dipendenti e della società in generale.
Come prepararsi in modo proattivo alla guerra informatica
Se c’è una lezione generale da usare come guida è: non puoi proteggere ciò che non puoi vedere. Questo è vero sia nella guerra fisica (cioè Iron Dome) sia nella guerra informatica.
Dal punto di vista dell’infrastruttura critica e della tecnologia operativa (OT), vedere tutte le risorse connesse all’interno di un’organizzazione è molto più impegnativo che con l’IT aziendale e la posta in gioco di un attacco è molto più alta. Tale visibilità dovrebbe essere completa, inclusi IT, cloud, dispositivi IoT, dispositivi medici (IoMT), tecnologia operativa (OT), sistemi di controllo industriale (ICS) e 5G. La visibilità dei dispositivi di rete e la gestione delle risorse in tempo reale sono molto importanti nell’era delle crescenti minacce di guerra informatica.
Oltre ad aumentare la visibilità nelle reti organizzative a livello di base, ci sono una serie di altri passaggi che le organizzazioni possono intraprendere oggi per rafforzare in modo proattivo le proprie difese, tra cui:
- Creare un piano di risposta agli incidenti – Indipendentemente dagli strumenti e dalle tecniche che un’organizzazione sceglie di mettere in atto, un piano di risposta agli incidenti è una componente essenziale. Descrive in dettaglio il processo utilizzato dal personale IT per gestire gli effetti di una violazione della sicurezza. L’obiettivo principale è quello di limitare i danni e ridurre i tempi di recupero. Spesso è buona pratica per un’organizzazione assegnare un team di risposta agli incidenti specializzato per ridurre i costi e aumentare la velocità del ripristino. Le soluzioni automatizzate di risposta agli incidenti possono anche essere molto efficaci nel rendere il processo molto più efficiente, rapido e preciso, riducendo danni, costi e tempi di inattività.
- Utilizzare strategie di isolamento per ridurre al minimo l’impatto – Una volta individuato un attacco, è essenziale ridurre al minimo l’impatto. L’Islanding o isolamento è la strategia predominante per la maggior parte delle organizzazioni e consente a chi interviene di isolare le singole macchine dal resto della rete.
- Esaminare una strategia di backup e processi – Una buona strategia e un buon processo di backup sono una linea di difesa primaria contro gli attacchi nazionali e i criminali informatici. Le soluzioni di backup aiutano a garantire che l’organizzazione possa recuperare rapidamente in caso di attacco. Dovrebbero includere il monitoraggio continuo e il controllo dell’integrità.
- La sicurezza inizia con le persone – Come accennato in precedenza, i responsabili della sicurezza devono garantire che tutti all’interno dell’organizzazione ricevano una formazione sulla sicurezza. I dipendenti dovrebbero essere regolarmente formati su come identificare il traffico e-mail dannoso e l’IT dovrebbe fornire meccanismi di segnalazione facili da usare. I leader dovrebbero aumentare la sicurezza e la gestione del rischio su tutta la linea, piuttosto che proteggere solo le risorse più critiche.
- Imparare dalle organizzazioni di tutto il mondo – Le organizzazioni di tutto il mondo dovrebbero guardare a cosa stanno facendo gli altri paesi per rafforzare le loro difese. Qualsiasi attacco informatico all’estero dovrebbe essere visto come un test delle armi per ciò che potrebbe accadere in qualsiasi altra parte del mondo. Ciò che è efficace nella risposta a tali attacchi può aiutare a stabilire come le organizzazioni dovrebbero concentrare le proprie risorse per ridurre al minimo le conseguenze di attacchi futuri.
Le organizzazioni di tutto il mondo devono prestare attenzione a questi avvertimenti, la preoccupazione non riguarda il se, ma quando questo si verificherà. La resilienza inizia con la prontezza.
La prontezza inizia con la conoscenza: visibilità, pianificazione, processi eccetera. Ora è il momento di prendere sul serio le minacce di guerra informatica.