La task force UE-NATO sulla resilienza delle infrastrutture critiche in Europa (KRITIS) dichiara che l’energia, i trasporti, le infrastrutture digitali e lo spazio sono settori chiave particolarmente meritevoli di protezione.
Anche in Germania aumentano le discussioni su come proteggere al meglio CRITIS. I quattro settori chiave che, secondo il documento UE/NATO pubblicato di recente, offrono una maggiore vulnerabilità agli attacchi informatici e sono quindi particolarmente meritevoli di protezione sono l’energia, i trasporti, le infrastrutture digitali e lo spazio. Gli attacchi contro questi obiettivi sono estremamente utili per criminali e sabotatori a causa dei potenziali danni alla società.
Sfide speciali in Germania
Questo problema è particolarmente pronunciato in Germania, poiché quasi quattro quinti delle infrastrutture critiche sono in mani private. Ciò crea sfide in termini di trasparenza e standardizzazione delle pratiche di sicurezza. Gli approcci che utilizzano efficacemente le competenze umane possono aiutare a identificare le vulnerabilità, mantenere la superficie di attacco quanto più piccola possibile e il rischio per la sicurezza basso.
La digitalizzazione offre indubbiamente molti vantaggi: lo scambio globale di informazioni e dati in pochi secondi e l’automazione nella produzione sono solo due esempi. Ma dove c’è molta luce, c’è anche ombra. Man mano che il mondo digitale diventa più complesso, i punti di attacco per gli autori malintenzionati diventano sempre più complessi e gli effetti più devastanti.
Aumentare la superficie di attacco: vulnerabilità e attacchi alla supply chain
Le infrastrutture critiche necessitano di maggiore attenzione in questo momento, poiché la situazione delle minacce si sta aggravando in diversi luoghi: attualmente si stanno verificando attacchi informatici coordinati nella guerra per l’Ucraina. Ciò rappresenta un serio pericolo anche per la Germania, che ha espresso il suo sostegno all'Ucraina, poiché anche gli alleati di Kiev sono sempre più nel mirino degli aggressori.
I criminali informatici vogliono ottenere il massimo danno con il minimo sforzo possibile. Per fare ciò, cercano le vulnerabilità nei potenziali obiettivi di cui possono abusare per i propri scopi. Sistemi legacy dimenticati, software senza patch, configurazioni errate o credenziali deboli possono rappresentare un gateway nella rete per gli aggressori. Spesso i malware non entrano nel sistema direttamente attraverso l’IT interno, ma piuttosto attraverso lacune di sicurezza di aziende esterne, come fornitori, fornitori di software o partner. Se si prendono in considerazione le catene di approvvigionamento, la superficie di attacco per le infrastrutture critiche aumenta in modo significativo. Si stanno compiendo sforzi normativi per contrastare questo fatto applicando anche maggiori requisiti di sicurezza ai partner delle società KRITIS. Tuttavia, l'infrastruttura di un'azienda è forte quanto il suo anello più debole.
Rafforzare la prevenzione
L’aggravarsi della situazione delle minacce è testimoniato dal fatto che i criminali informatici sfruttano sempre più vulnerabilità che in passato avevano un ruolo minore nella cyber-igiene dei team di sicurezza IT. Ciò dimostra che le infrastrutture critiche devono adattare il loro approccio alla sicurezza. La prevenzione deve essere rafforzata e la capacità di risposta alle violazioni della sicurezza deve essere migliorata. Anomalie e comportamenti sospetti devono essere individuati nel più breve tempo possibile al fine di avviare le misure necessarie.
Tuttavia, la maggior parte delle soluzioni di sicurezza IT funzionano in modo reattivo e rilevano i danni solo quando sono già presenti nel sistema o quando un utente malintenzionato tenta di penetrare attraverso una vulnerabilità. Ma come si può impedire anche solo che si verifichi un attacco? Ciò richiede idee e metodi più non convenzionali. Tali problemi specifici possono essere risolti da specialisti esperti che effettuano le loro analisi allo stesso modo degli aggressori.
Trova le porte sul retro
Per fare ciò, le organizzazioni fanno hackerare i loro sistemi dai cosiddetti cappelli bianchi per scoprire dove si trovano le vulnerabilità non rilevate. Si tratta di hacker etici che lavorano insieme 4 ore su XNUMX e in diversi fusi orari per tenere d'occhio le reti vulnerabili. I programmi VDP e bug bounty incoraggiano i professionisti della sicurezza a cercare vulnerabilità nuove e innovative. Le lacune o le “backdoor” che molti autori malintenzionati utilizzano per ottenere l’accesso alle reti di infrastrutture critiche – basti pensare a logXNUMXj – possono essere rilevate e successivamente chiuse. Tuttavia, il prerequisito è una patch immediata.
Come ulteriore precauzione, le aziende possono anche richiedere ai fornitori di terze parti di adottare protocolli di sicurezza comparabili, che contribuiranno a migliorare l’igiene informatica di tutti i collegamenti in una catena di software e a rafforzare la sicurezza delle reti di infrastrutture critiche.
Creare sinergie
Un modo per rafforzare le infrastrutture critiche contro la crescente minaccia informatica è attraverso la collaborazione tra industria, governo e pubblico. Il documento Ue/Nato parla di sinergie, sia tra i singoli Stati membri che tra istituzioni e organizzazioni. Collaborando con gli altri e condividendo apertamente le informazioni, i team di sicurezza possono rafforzare i numeri, imparare dagli eventi precedenti e, in definitiva, creare fiducia, il che è fondamentale per le organizzazioni che lavorano con infrastrutture critiche, secondo Chris Dickens, senior solution engineer di HackerOne.
Altro su HackerOne.com
Informazioni su HackerOne HackerOne colma il divario di sicurezza tra ciò che le aziende possiedono e ciò che possono proteggere. La soluzione Attack Resistance Management di HackerOne combina l'esperienza in materia di sicurezza degli hacker etici con l'individuazione delle risorse, la valutazione continua e il miglioramento dei processi per individuare e colmare le lacune nella superficie di attacco digitale in continua evoluzione.