La digitalizzazione fa continui progressi nell’innovazione di prodotti e servizi, e nell’era COVID ha visto un’improvvisa accelerazione. Tutto si sta spostando velocemente online, creando una nuova fase economica legata alla rivoluzione digitale che rischia di fare vittime anche a livello sociale. Questa transizione sempre più veloce e sempre più caldeggiata anche dal legislatore che, dovendo affrontare lo stato di crisi pandemica, ha visto nel digitale un alleato nella gestione della crisi, piattaforme di vaccinazione, green pass, gestione intelligente dell’anagrafe, utilizzo di App per la mobilità e prenotazione dei sistemi sanitari solo per fare alcuni esempi. In questo contesto, il settore della sicurezza informatica sembra arrancare, essendo ancora legato a vecchi schemi che a volte non corrispondono all’agilità richiesta dalla trasformazione digitale, oltre al problema cronico di essere percepito solo come un costo.

Spesso, bisogna ammettere che l’inadeguatezza nella valutazione del rischio informatico ha come conseguenza il riversamento di attività e risultati degli scanner sui dipartimenti IT che non fanno altro che sovraccaricare il personale che difficilmente può gestire questo numero di attività. Uno degli argomenti, nel vasto catalogo dell’enciclopedia della sicurezza, è la gestione delle vulnerabilità dove si cerca ancora di dare priorità all’enorme numero di segnalazioni euristiche, spesso limitate, con il risultato che queste rimangono residenti nei sistemi per mesi o anni. Solo per contestualizzare alcuni numeri, usiamo il rapporto del National Institute of Standards (NIST) che nel 2020 ci dice che sono state registrate oltre 18.000 vulnerabilità dove il 57% è stato classificato ALTO/CRITICO.

Un approccio potrebbe essere quello di trovare metodologie per correggere e rimediare a tutte le vulnerabilità garantendo la massima copertura. Questa opzione, però, consumerebbe certamente risorse in modo inefficiente, fissando anche problemi a basso rischio. D’altra parte, correggere solo le vulnerabilità ad alto rischio ci lascerebbe esposti ad altre vulnerabilità. La sfida è trovare la giusta combinazione di queste opzioni esposte e ridurre il numero di segnalazioni ai dipartimenti IT aziendali. Questa sarà una delle sfide che dovremo affrontare per aumentare l’efficacia e il valore della sicurezza delle informazioni nel nuovo ecosistema digitale.

Diverse ricerche ci mostrano uno scenario in cui quando viene rilasciata una nuova vulnerabilità di sicurezza, gli aggressori iniziano una corsa frenetica per scansionare la rete alla ricerca di sistemi vulnerabili, mentre chi si difende deve attuare delle contromisure per proteggere le proprie infrastrutture. Sempre da questa ricerca sappiamo che in media gli aggressori iniziano la scansione entro i primi 15 minuti dal rilascio dei CVE, parlando di vulnerabilità pubbliche e non di zero day. Purtroppo, il numero di queste CVE, anche solo considerando quelli critiche, è in continuo aumento e senza un’adeguata prioritizzazione le azioni di mitigazione rischiano di mettere in difficoltà anche i migliori reparti IT.

La scansione dell’infrastruttura pubblica, l’inventario aggiornato delle risorse, l’utilizzo dell’intelligence insieme a una comprensione avanzata degli exploit è sicuramente una delle basi per un’efficace prioritizzazione delle vulnerabilità. Inoltre, i progressi dell’intelligenza artificiale possono offrire diverse opportunità per ridurre la manualità e quindi aumentare l’efficienza nella gestione delle vulnerabilità. La crescente complessità delle reti e applicazioni, insieme al numero e alla sofisticazione delle minacce, rende l’uso dell’AI rilevante nel lavoro di prioritizzazione delle criticità.

Nicola Sotira

Twitter
Visit Us
LinkedIn
Share
YOUTUBE