Vai al contenuto

La Russia ha invaso l'Ucraina poco più di un anno fa, il 24 febbraio 2022. Ma, secondo alcune testimonianze, il conflitto è iniziato prima, con entrambe le media e governo rapporti di cyberattacchi russi alle infrastrutture ucraine prima dell'invasione. Dall'inizio dell'invasione, Gli attacchi informatici sono continuati, compresi gli scioperi fisici e, in alcuni casi, gli attacchi di disinformazione operazioni.

I cyberattacchi russi e le risposte ucraine hanno importanti implicazioni per questa guerra e per le guerre a venire. Ma forniscono anche indicazioni per la cybersecurity globale al di là della guerra. Gli esperti RSA dei nostri team Federal e Security hanno identificato diverse tendenze derivanti dal conflitto che hanno implicazioni più ampie per le organizzazioni del governo e del settore privato. Queste tendenze includono la criticità delle comunicazioni sicure, la diffusione della disinformazione, l'elevazione dell'igiene informatica e gli alti costi del debito tecnico.

Comunicazioni sicure: il fondamento di tutta la cybersicurezza in guerra e pace

La protezione delle infrastrutture di comunicazione è sempre stata la sfida principale in una guerra di terra tradizionale. Nella Seconda Guerra Mondiale, ad esempio, decifrare il codice Enigma fu un punto di svolta cruciale per le forze alleate.

Oggi la sicurezza e la resilienza delle comunicazioni rimangono fattori critici per stabilire chi vince e chi perde, sia in una guerra di fuoco tra avversari sul campo che tra CISO e attori delle minacce sul fronte digitale.

"La domanda fondamentale è: come si fa a proteggere l'infrastruttura di comunicazione in modo che le informazioni possano essere scambiate in modo affidabile e sicuro?", afferma Steve Schmalz, CTO di RSA Federal Field. "Perché senza questo, nient'altro conta".

Uno degli elementi di base di un'infrastruttura di comunicazione sicura è l'identità, in particolare l'autenticazione e il controllo degli accessi. Queste funzionalità possono garantire che chi chiede l'accesso sia chi dice di essere, oltre a confermare che ha il diritto di accedere a determinate risorse.

Ogni organizzazione ha bisogno di autenticazione e controllo degli accessi per proteggere le proprie comunicazioni, risorse e utenti. Sono altrettanto essenziali per impedire a un nemico o ad altri soggetti minacciosi di intercettare o interferire con le comunicazioni sicure, oltre che per consentire la diritto persone di accedere a ciò di cui hanno bisogno.

Disinformazione: perché le identità affidabili sono più critiche che mai

La comunicazione sicura è una cosa; fidato comunicazione è un altro. E la fiducia sta diventando particolarmente importante, visto che la aumento della disinformazione in tutto il mondo negli ultimi anni.

Un esempio è il già citato recente operazione di disinformazione a sostegno dei cyberattacchi russi alle infrastrutture critiche in Ucraina. Lo scopo della campagna di disinformazione era far credere che le autorità e le imprese ucraine fossero responsabili di interruzioni di corrente che in realtà derivavano da attacchi russi.

Ma non è solo nei conflitti globali che la disinformazione può essere usata per ingannare: all'inizio dell'autunno abbiamo assistito a un'ondata di Stanchezza da AMF e bombardamento immediato attacchi che hanno tutti cercato di mascherare il loro vero scopo con comunicazioni che sembravano richieste legittime.

"Oggi c'è così tanta disinformazione in giro che le identità affidabili e gli accessi affidabili sono essenziali", afferma Kevin Orr, presidente di RSA Federal. "Solo se si può essere sicuri dell'identità di chi condivide informazioni si può sperare di separare la verità dalla finzione. Questo rende l'identità un elemento fondamentale per combattere la disinformazione".

Schmalz, collega di Orr, osserva che la diffusione della disinformazione spesso comporta l'utilizzo dell'IA per appropriarsi delle identità. Ma sottolinea anche che l'IA può essere utile in entrambi i sensi: le organizzazioni dovrebbero usarla per migliorare le loro posizioni di cybersicurezza.

"Una cosa che stiamo vedendo oggi è l'adozione di Tecnologie AI per combattere i furti di identità assistiti dall'IA", spiega Schmalz. "Credo che vedremo l'IA diventare molto più diffusa sia nell'attacco che nella difesa".

Igiene informatica: elevare la prevenzione delle minacce nella pubblica amministrazione e oltre

L'ascesa di algoritmi di linguaggio naturale come ChatGPT-che potrebbe portare a esche di phishing più efficaci e mirate, ha sottolineato la necessità di rispondere alle minacce dell'intelligenza artificiale in modo adeguato.

Infatti, proprio come la richiesta di autenticazione a più fattori (MFA) e l'obbligo di formazione sulla consapevolezza della cybersecurity, l'IA potrebbe diventare un elemento centrale dell'igiene informatica di base per le aziende private e le agenzie governative.

L'emergere dell'IA come strumento per la sicurezza informatica arriva in un momento in cui l'attenzione è più che mai focalizzata sull'igiene informatica. Da quando è iniziata la guerra in Ucraina, "stiamo assistendo a una maggiore enfasi sulla preparazione, compresa una serie di nuovi strumenti per la sicurezza informatica". Mandati federali statunitensi", afferma Orr. "L'igiene informatica personale e aziendale è in aumento, e questa è una buona notizia".

Gli alti costi del debito tecnico

John Messinger, principal security architect di RSA, osserva che, sebbene la nuova attenzione all'igiene informatica sia importante, i leader devono fare di più e investire di più:

Concordare una "linea di base" per la sicurezza informatica è un buon passo, ma non è l'ultimo", afferma Messinger. "Occorre affrontare il problema del debito tecnico insicuro nelle infrastrutture critiche e in altri settori di importanza sistemica. Le organizzazioni che non investono in tecnologie e sicurezza moderne devono essere responsabilizzate".

"Durante la pandemia, abbiamo imparato che la tecnologia è una funzione di ogni azienda, a prescindere da ciò che fa o produce", afferma Messinger. "Se la tecnologia è endemica per l'azienda, se il personale ha bisogno della tecnologia per svolgere il proprio lavoro e generare profitti, l'azienda ha la responsabilità di proteggere tale tecnologia".

"Invito i leader a investire nelle funzionalità di sicurezza che garantiscono il massimo ritorno: passare a un'architettura moderna e zero-trust, richiedere l'autenticazione a più fattori e disporre dell'intelligence sulle identità necessaria per proteggere ogni utente all'interno del proprio parco tecnologico".

Richiedi una demo

Richiedi una demo