10 regole sulla sicurezza predittiva.
Benvenute, e benvenuti, a una nuova serie di contenuti, che ho denominato "Il digitale per tutti" e che vi faranno compagnia tutti i venerdì mattina fino alla fine del 2023 su questo blog. Sono, essenzialmente, dei decaloghi nei quali ho elaborato una serie di regole, comprensibili anche per i non esperti, per affrontare singoli temi legati alla cybersecurity e agli attacchi informatici. Il fine è, ovviamente, quello di aumentare la sensibilità nei confronti di questi temi e, di conseguenza, le difese collettive.
Alcune premesse
Pre-vedere non è facile, nell'ambito della sicurezza informatica, così come anticipare trend, attacchi e minacce.
Oggi, però, grazie all'intelligenza artificiale, ai big data, a nuove capacità di correlare le informazioni, tutto diventa più semplice e interessante.
La sicurezza predittiva punta a generare nuova informazione utile in un'ottica di sicurezza grazie a una analisi avanzata di un enorme quantitativo di dati.
In concreto, l'azione che viene svolta è di ricerca di informazioni pubbliche e semipubbliche che siano relative alle vulnerabilità legate alla infastruttura informatica di un ente o di una azienda, catalogando informazioni disponibili ovunque (anche nel dark web).
L'attenzione può essere dedicata sia a informazioni disponibili su fonti aperte (OSINT), sia su fonti ad accesso riservato (CLOSINT) e il fine è quello, si diceva, di identificare in un’ottica predittiva le potenziali vulnerabilità, la loro gravità e i possibili impatti.
La ricerca può anche essere mirata a determinate parole chiave (per scoprire, ad esempio, se nei forum o in siti dedicati all'hacking si parla della nostra azienda e delle sue vulnerabilità) oppure si installano dei sistemi di alert che ci segnalino qualsiasi informazione che sia riferita alla nostra realtà che possa circolare in determinati ambienti del web.
DIECI regole per comprendere meglio i temi trattati
- Comprendere cosa sia l’OSINT e come funzioni la ricerca di informazioni su fonti aperte.
- Comprendere come cercare informazioni di sicurezza anche in archivi a pagamento o riservati.
- Informarsi su tutte le notizie in tema di vulnerabilità che possano essere in qualche modo legate alla nostra azienda o ente.
- Controllare i data breach e i siti che contengono i file completi di tutti i breach, per verificare se tali file contengono riferimenti alla nostra azienda o ente.
- Raccogliere e classificare tutte le informazioni che riguardano direttamente e indirettamente i nostri sistemi o quelli dei nostri partner più importanti da un punto di vista della sicurezza informatica.
- Cercare di anticipare le vulnerabilità classificandole anche in ordine di rischio.
- Frequentare i forum di sicurezza per cercare notizie riferite alla nostra azienda o ai nostri sistemi.
- Usare sistemi di intelligenza artificiale per potenziare la raccolta di informazioni e la base di conoscenza da usare per poter prevedere rischi e sanzioni.
- Installare sistemi di detection e di avviso capaci di segnalare qualsiasi criticità che possa essere di nostro interesse.
- Analizzare anche la criticità delle credenziali, in particolar modo delle password, e le loro vulnerabilità già esposte.