Il 36% delle aziende spagnole sono state vittime di un attacco informatico durante la prima metà del 2019, secondo i dati pubblicati da ItUser. La minaccia principale, che preoccupa quasi un terzo degli esperti IT, è il phishing, seguito da vicino dai trojan, secondo un rapporto preparato da Bitdefender.

 

Questi due dati evidenziano l’attuale significato della sicurezza informatica nelle organizzazioni e le ragioni per cui è già vitale. Le aziende devono armarsi e proteggersi, come nel corso di una guerra, da possibili violazioni che minacciano la loro sicurezza. Va ricordato che, ancora una volta, gli attacchi informatici continuano ad essere in cima alla classifica delle minacce più temute in tutto il mondo.

 

Red Team e Blue Team per garantire la sicurezza informatica

Con le dovute distinzioni e avendo in mente “L’arte della guerra”, che il maestro militare Sun Tzu scrisse più di 2.500 anni fa, ogni organizzazione deve avere un proprio esercito: Red Team, note anche come hacker etici. Il famoso trattato millenario ha stabilito strategie e tattiche per combattere e vincere nei conflitti di guerra e i principi enunciati sono perdurati nel tempo. Questa filosofia millenaria continua ad essere efficace oggi nei persino nei Red Team, soprattutto quando gli attacchi al computer vengono ricevuti dall’esterno.

 

Come se si trattasse del miglior battaglione da combattimento, questo gruppo di professionisti esegue intrusioni nei sistemi di sicurezza dell’organizzazione che difendono con un obiettivo chiaro: rilevare le violazioni della sicurezza a cui i criminali informatici possono accedere. La nostra infrastruttura tecnologica sarà più protetta dai futuri attacchi esterni una volta che le vulnerabilità esistenti saranno state rafforzate.

 

Tre dei principi menzionati in “L’arte della guerra” possono essere direttamente associati al Red Team:

 

“Conosci il tuo nemico e conosci te stesso, e emergerai trionfante in mille battaglie”: quando è possibile il nemico deve essere identificato e poi analizzato in profondità per stabilire il tipo di difesa da impostare. I Red Team sono responsabili dello sviluppo di strategie e tattiche di minaccia (simulate) per accedere a informazioni aziendali sensibili.

 

Gli hacker etici non lavorano da soli, in quanto hanno un contatto diretto con il Blue Team (il team di sicurezza IT delle aziende), che sono responsabili del controllo e dell’arresto dell’attacco informatico ricevuto dal Red Team.

 

“I guerrieri esperti si sono fatti invincibili in primo luogo, e poi hanno aspettato di scoprire la vulnerabilità dei loro avversari”: il lavoro svolto dal Red Team è di grande valore per l’organizzazione perché scoprono, con la loro esperienza, quei percorsi in cui si presenta vulnerabile e che sono fonti di accesso completamente scoperto per l’azione dei criminali informatici.

 

Questi test di intrusione da parte del Red Team servono, allo stesso tempo, per la formazione del Blue Team interno all’azienda, in quanto sperimenterà in prima persona le possibili minacce, gli strumenti che hanno a disposizione per proteggere efficacemente le risorse critiche dell’azienda e il tempo di azione. Da questi dati potranno quindi sviluppare un programma di difesa con cui fermare gli ingressi imprevisti con maggiore agilità ed efficienza.

 

“Se usi il nemico per sconfiggere il nemico, sarai potente ovunque tu vada”: l’inganno del nemico è uno dei principi su cui si basa “L’arte della guerra”, cioè sconfiggere l’avversario con le proprie informazioni quasi senza fare nessuna mossa. Una volta che la sicurezza dell’organizzazione è garantita, il passo successivo è quello di essere in grado di garantire che i criminali informatici non vengano a conoscenza o possano scoprire i nuovi sistemi di sicurezza in atto.

 

Per parafrasare lo stesso Sun Tzu: “L’attacco è il segreto della difesa, la difesa è la pianificazione di un attacco”.