Home Notizie recenti La protezione dagli attacchi informatici richiede un approccio più intelligente

La protezione dagli attacchi informatici richiede un approccio più intelligente

53
0

Credito: Pixabay/CC0 di dominio pubblico

Se le aziende vogliono limitare in modo più efficiente i rischi degli attacchi informatici, dovrebbero investire in modo più intelligente piuttosto che di più. Molte organizzazioni attualmente selezionano ancora principalmente i propri investimenti in base alle informazioni passate, ma la scelta di un approccio flessibile basato sulla dinamica del sistema fornirebbe ampio spazio di miglioramento. Questo è l’oggetto realizzato da Sander Zeijlemaker, che il 16 marzo conseguirà il dottorato di ricerca presso la Radboud University.

Le storie di grandi organizzazioni prese di mira da ransomware, malware e altri crimini informatici raggiungono le notizie quasi ogni giorno. Questi attacchi comportano spese significative, ma anche dati privati ​​trapelati e, in casi estremi, anche l’esposizione di informazioni altamente classificate. È un mondo in cui gli aggressori e il loro approccio si evolvono e innovano continuamente. Tuttavia, mentre le aziende crescono o si riducono e affrontano continuamente nuove situazioni, le loro politiche di sicurezza ottengono solo adeguamenti limitati.

Zeijlemaker: “I manager che devono prendere decisioni in merito alla sicurezza informatica sono supportati da vari standard, framework e confronti con altre organizzazioni. Dopo ogni incidente, interno o presso un’altra azienda, vengono adottate nuove misure per prevenire un altro incidente. Tuttavia, questo approccio è piuttosto stato di una scelta”.

Dinamica del sistema

Nella sua ricerca, Zeijlemaker ha considerato un approccio basato sulla dinamica del sistema. Questo approccio è in uso da parecchio tempo in varie altre aree, che vanno dalla ricerca medica alla sostenibilità. “Tuttavia, è ancora poco utilizzato nel campo della sicurezza informatica”, afferma Zeijlemaker. “In questo approccio, si inizia identificando tutti i fattori, inclusa la loro interconnessione, che dovrebbero essere presi in considerazione quando si prendono decisioni strategiche in materia di sicurezza informatica. Questi fattori includono lo sviluppo dell’attaccante, il comportamento del personale e la qualità delle misure adottate. Queste informazioni e i dati rilevanti vengono quindi utilizzati per creare modelli di simulazione assistita da computer”.

“Il principale vantaggio di questo approccio è che può imitare i processi decisionali e fornisce informazioni sugli effetti e le conseguenze future delle scelte strategiche. Il vantaggio delle simulazioni è che possono mostrare una moltitudine di scelte possibili senza che quelle abbiano conseguenze dirette sul operazioni aziendali, al contrario della realtà, in cui le decisioni hanno conseguenze dirette. Possiamo apportare un aggiustamento a una singola variabile e vedere quale è l’effetto atteso sulle altre variabili”. Il mondo della cybersecurity è dinamico e dovrebbe esserlo anche l’approccio strategico.

Prevenire spese elevate a posteriori

Zeijlemaker avverte che le aziende dovranno occuparsi attivamente della loro politica informatica. “Non è solo una spesa che dovrebbe essere aumentata o diminuita con noncuranza. Le aziende dovrebbero avviare discussioni interne: per cosa stiamo spendendo i nostri soldi e perché lo stiamo facendo? Utilizzando questo tipo di modelli, possiamo prendere molto di più approccio orientato al futuro e prendere decisioni proattive. Questo è fondamentale, poiché troppe aziende non sono ancora sufficientemente preparate. Presumono che, se necessario, possono mettere da parte dei soldi per risolvere la situazione a posteriori, ma spesso ciò si rivela essere molto più costoso di quello su cui si aspettano. Inoltre, i dati privati ​​e altri dati sensibili saranno spesso trapelati a quel punto. Monitorando la situazione in modo proattivo, possono prevenire costi e problemi aggiuntivi”.


Articolo precedenteLa BMW supera la crisi dei chip per registrare un risultato record nel 2021
Articolo successivoUtilizzo di contratti blockchain per creare botnet