Deception Technology: l’arte dell’inganno al servizio della cyber security

Proteggersi dagli attacchi informatica attraverso la Deception Technology, una strategia di difesa attiva e preventiva focalizzata sulla sicurezza informatica.

In uno scenario in cui gli attacchi informatici sono in costante aumento, per proteggersi bisogna affilare le armi. La Deception Technology è una strategia di difesa attiva e preventiva della sicurezza informatica, che fa proprio il punto di vista dell’aggressore, ovvero punta a rispondere ai cyber-attacchi usando la stessa arma di chi l’attacco lo sferra: l’inganno, o deception.

“La guerra è il Tao dell'inganno”, sosteneva il generale cinese Sunzi, tra il VI e il V secolo a.C. nel più antico trattato di arte militare, “L’arte della guerra”. 

Questo principio, che si è dimostrato vero in ogni guerra “tradizionale” finora combattuta, si conferma cruciale anche nella cyberwarfare o guerra cibernetica, tra le più insidiose dei nostri tempi, consumata senza sosta, con tattiche e strategie sempre nuove. A livello strategico, lo spazio cibernetico viene considerato un nuovo ambiente di guerra: il quinto dominio dopo terra, mare, cielo e spazio. 

Chi inganna chi?

La strategia dell’inganno è da sempre appannaggio di chi attacca, basti pensare al leggendario cavallo di Troia, usato dai Greci per sconfiggere i Troiani. Proprio a quell’epico stratagemma si ispirano oggi i Trojan, codici malware (“software malintenzionati”), che si celano all'interno di un programma in apparenza innocuo: nel momento in cui l'utente installa questo programma, attiva inconsapevolmente anche il codice malevolo in esso nascosto.

Si tratta solo di un esempio tra molti. Anche la truffa informatica detta phishing è costruita sull’inganno: tramite email o altre comunicazioni digitali contraffatte, malintenzionati che si spacciano per enti affidabili (banche, aziende che vendono online…) riescono a estorcere a ignari utenti dati personali, finanziari o password, con la scusa di controlli o motivi tecnici.

Leggi anche: Cyber crime e cyber security: quali sono i rischi per la tua azienda?

Img-deception-tech

Sventare un cyber attacco attraverso l'inganno

Ma chi l’ha detto che non si possa ingannare a fin di bene? La Deception Technology poggia su una felice intuizione: uno strategico rovesciamento dei ruoli, in cui chi si difende inganna chi mette in atto un attacco informatico. La tecnologia di Deception punta a ingannare l’aggressore mediante trappole digitali, distribuite all’interno di un’infrastruttura informatica, che simulano le risorse software di un’azienda (per esempio file, credenziali, cache del browser, collegamenti…). Queste esche, dette anche honeypots, sono incredibilmente verosimili e attirano l’aggressore come fa  il miele con le api, spingendolo all’attacco.

Leggi anche: Come sopravvivere a un attacco informatico? Il segreto è diventare cyber-resilienti

Nel momento in cui il sistema registra l’accesso a un’esca, si ha la conferma che la rete sia stata attaccata. A questo punto, parte immediatamente una segnalazione dell’intrusione e si innescano una raccolta di dati e un’analisi, che consentono la profilazione dell’aggressore (identità, tecniche, armi, finalità…). L’aggressore, d’altra parte, intento in questo attacco fallace, viene distratto dal suo vero bersaglio, lasciando, suo malgrado, la rete al sicuro.

Queste esche possono essere lasciate anche su dispositivi medici (ecografi, TAC…), bancomat, router, lettori di codici a barre, dispositivi IoT, soggetti ad attacchi sempre più frequenti e difesi a fatica dai sistemi tradizionali. Tutti gli endpoint di una rete, ovvero tutti i dispositivi che si connettono a una rete informatica, sono infatti particolarmente vulnerabili, in quanto potenziali punti di accesso per aggressori. Per questo vanno protetti con attenzione.

Scarica il paper!

Parola d’ordine: automazione

Una delle caratteristiche chiave della Deception è rappresentata dall’automazione: questa strategia è in grado di automatizzare la creazione di esche all'interno della rete informatica, imitando risorse reali o agganciandosi a esse. Non solo: vengono automatizzati anche l'identificazione e il successivo isolamento di eventuali zone infettate mediante i cosiddetti “indici di compromissione” (IOC). E vi è automazione anche nell’analisi dinamica dei dati dell’aggressore, che andranno a comporre un report, inviato automaticamente ai responsabili della sicurezza aziendale. 

L’automazione si traduce in taglio di tempi e di costi, a tutto vantaggio dell’azienda che adotta questa tecnologia!

Difensiva e preventiva: due strategie a confronto

La Deception Technology non si pone come un’alternativa, bensì come un’integrazione rispetto ai sistemi di sicurezza informatica più diffusi, focalizzati sulla difesa e sulla reazione post-aggressione. Questi sistemi mirano a proteggere una rete la cui sorveglianza è sempre più difficile e il rischio di intrusione sempre più alto, purtroppo. 

L’escalation di attacchi informatici a cui assistiamo dal 2014 è la prova dell’inadeguatezza di molti sistemi di difesa tradizionali.

Quando fallisce un sistema di cyber security di tipo difensivo, quello che avviene è un’intrusione nella rete aziendale da parte di un aggressore, che può rimanervi anche mesi, facendo incetta di dati sensibili dell’azienda, prima di essere scoperto. E anche nel momento in cui l’intrusione venga rilevata, non è detto che l’allarme innescato sia ascoltato: vi è un alto rischio che si perda tra innumerevoli segnalazioni infondate, dette “falsi positivi”.

La Deception Technology, invece, non è una tattica difensiva, ma un’autentica strategia che anticipa le mosse dell’aggressore e riesce a porlo in una posizione di attacco controllato: non solo protegge la sicurezza dell’azienda, depistando il malintenzionato dal suo obiettivo tramite gli honeypots, ma è anche in grado di studiarlo in azione, in modo da prevenirne gli attacchi anche in futuro.

Img-deception-tech

Quali sono i vantaggi della Deception Technology?

I principali vantaggi apportati dalla Deception Technologi sono:

  • Velocità di diagnosi e di risposta
  • Riduzione del tempo in cui l’aggressore permane all’interno della rete sotto attacco
  • Risparmio di tempo e di risorse necessarie a rilevare, analizzare e correggere le minacce
  • Riduzione del rischio di falsi positivi, che a loro volta impattano sia sulle risorse investite in sicurezza sia sulla performance dei sistemi
  • Raccolta di dati e metriche preziosi, riguardo agli indicatori di compromissione (IOC), alle Tattiche, Tecniche e Procedure (TTP)
  • Customizzazione delle applicazioni per i mercati più diversi, privati e istituzionali.

Prova l’inganno per proteggere la tua sicurezza informatica

Intorno alla Deception Technology, già annoverata tra le 10 migliori tecnologie di difesa esistenti, si registra un’attenzione crescente. Le previsioni sono rosee: se nel 2016, gli investimenti globali in questa tecnologia raggiungevano  i 100 milioni di dollari, si prevede che il suo mercato superi il miliardo di dollari entro il 2020 e raggiunga un valore cumulativo di circa 12 miliardi di dollari tra il 2017 e il 2022. 

 

Scopri come gestire la Cyber security della tua azienda in tempi di Smart working!

Scarica il paper!

Articoli consulting reading_time