Ultimamente circolano sempre più spesso notizie su attacchi globali riconducibili alle attività di stati-nazione. Al CyberwarCon di quest’anno sono stati delineati gli scenari sulle nuove minacce e gli attori coinvolti.
Dalle campagne di diffusione delle informazioni di ogni tipo ai gravi tentativi di hacking, il nuovo campo di gioco coinvolge attori importanti e ben finanziati. L’hacking fino a poco tempo fa riguardava scherzi, sottrazione di denaro o nativi digitali scontenti che si vendicavano di situazioni o condizioni per loro inaccettabili; ora si tratta di alterare i diversi equilibri nazionali.
Proprio questa crescente emergenza e il bisogno di avere sempre maggiori informazioni su questi scenari e sugli sviluppi che attendono le aziende, il seguito del CyberwarCon è cresciuto esponenzialmente negli anni, addirittura raddoppiando l’affluenza rispetto allo scorso anno.
Dalle discussioni sul nascere delle minacce, alle aspiranti forze digitali sostenute da stati emergenti coinvolti attivamente negli attacchi, ormai l’argomento non è più un segreto; è qualcosa con cui il mondo si sta già confrontando.
È interessante notare fino a che punto gli stati-nazione si impegnano in campagne combinate, tra cui quelle di disinformazione, hacking attivo e test A / B di nuove tecniche per giudicarne l’efficacia. I difensori, al contrario, devono opporsi impiegando nuove tecniche in una sorta di esercizio gatto-topo che promette di caratterizzare gli anni a venire.
ESET ha partecipato presentando la propria recente ricerca sulla famiglia di campagne Dukes, cercando di condividere con la comunità di ricerca la naturale evoluzione della tattica dei criminali autori di queste minacce, che da anni adottano tecniche diverse per adattarsi ai loro mutevoli obiettivi ed evitare il rilevamento.
Essere a Washington significa potersi confrontare con le entità che si occupano degli aspetti legali, occasione che permette di poter ideare delle strategie che combinino sia l’aspetto tattico che quello normativo, a seconda del contesto. È appropriato reagire cineticamente a un exploit pervasivo e di impatto contro il proprio paese? Mentre alcuni sono pronti a rispondere rapidamente con una rappresaglia, per altri è più saggio adottare un approccio di attesa e studio, impiegando un certo livello di ponderazione nella risposta. Sicuramente si dibatterà per anni su quale sia l’approccio migliore.
Nel frattempo, è interessante notare quante delle tattiche super costose con gli strumenti più recenti iniziano quando qualcuno clicca su un’email pericolosa. Forse però il termine appropriato in realtà è… allarmante.
Pertanto, la protezione ritorna spesso alla sicurezza operativa e ai suoi concetti di base, come spesso sottolineiamo sulle pagine del nostro blog. E pur credendo a volte di fare la differenza, in verità spesso ci accorgiamo che c’è ancora molto lavoro da fare, soprattutto per proteggere le persone dalle minacce sempre più complesse lanciate da avversari sempre più preparati e ben finanziati.




Lascia un commento