Peringatan internasional! Ketika musuh cyber menerobos lemari ...

(Untuk Horace Danilo Russo)
10/06/21

Sejak tahun 70-an, evolusi sosial dan teknologi secara progresif mengubah paradigma kerja, yang sebelumnya secara tradisional dilakukan di dalam ruang fisik yang dikendalikan oleh majikan. Perkembangan ini telah mengalami percepatan yang belum pernah terlihat sebelumnya karena krisis kesehatan baru-baru ini. Tindakan penahanan dan pengelolaan akibatnya, pada kenyataannya, memaksa jalan lain ke forced pekerjaan yang gesit, apalagi juga melalui perangkat elektronik yang tidak dikendalikan oleh platform teknologi pemberi kerja; perangkat, antara lain, tidak selalu sejalan - seperti yang dapat dengan mudah dipahami - dengan rekomendasi atau standar dari badan sertifikasi atau persetujuan.

Efek pada keamanan informasi dan kelangsungan operasional jaringan, sistem TI dan layanan informasi tidak lama lagi. Dan beberapa bulan ke depan kemungkinan akan memunculkan bukti lebih lanjut dari kerentanan sistemik yang sama sekali baru dalam hal dimensi, putri dari dua aspek yang bersamaan, yang efeknya saling bahu-membahu dengan hasil eksponensial: ketidakselarasan tiba-tiba yang dibuat antara perimeter keamanan TI dan perimeter keamanan fisik; danpenggunaan perangkat pribadi secara besar-besaran untuk menebus - sampai batas tertentu pada fase pertama krisis - kurangnya klien perusahaan (smartphone, tablet dan komputer yang diberikan oleh majikan kepada karyawan, sehingga untuk berbicara) diperlukan untuk memastikan "kerja cerdas".

Ya, karena dunia kerja bangun pada suatu pagi dan harus berhadapan dengan kenyataan - kurungan rumah - yang telah mengalihkan arus informasi pekerjaan dan operasi bisnis ke segmen teknologi keintiman domestik, administrasi publik, dan sektor ketiga. Massa lalu lintas, bukan "kenyamanan", telah jatuh di yang kecil router keluarga (pintu depan cybernetic rumah), di komputer di kamar anak-anak - digunakan dalam pergaulan bebas juga untuk pelajaran pembelajaran jarak jauh - atau pada versi terbaru dari smartphone manufaktur "timur jauh", di mana sesi kerja konferensi video, beragam permainan aktif dan interaksi paling mewah dari jejaring sosial.

Semua dibumbui dengan fakta bahwa, untuk alasan praktis dan ekonomi yang jelas, segmen jaringan yang baru lahir dan improvisasi ini sebagian besar telah menggeser penekanan - pada tingkat fisik - pada teknologi radio (Wi-Fi), kurang dapat diandalkan daripada kabel tembaga dan serat optik. .

Singkatnya, dalam menghadapi gateway, portal, firewall, dan server akses jarak jauh (mis. kapal perang dunia maya dikerahkan untuk melindungi jaringan barak, kementerian, organisasi tidak ada keuntungan dan perusahaan) musuh memiliki kesempatan untuk melewati bagian depan pertahanan dan menerobos secara lateral melalui modem yang tersembunyi di lemari rumah "pekerja jarak jauh".

Argumen ini sangat penting sehingga Institut Nasional untuk Standar dan Teknologi meluncurkan “Panggilan untuk komentar”, memobilisasi intelijen kolektif dari sektor ini untuk mengadaptasi standarisasi proses dan metode keamanan dengan kenyataan yang berubah. Dan di tanah air, topiknya berada di bawah perhatian CSIRT Italia (pasukan khusus Cyber ​​​​Republik kita, sehingga untuk berbicara), yang antara lain telah meluncurkan kampanye kesadaran khusus.

Jadi mari kita lihat - dari pandangan sekilas - profil risiko yang akan dipantau.

Pertama-tama, perimeter analisis yang harus dipertimbangkan terdiri dari tiga area proses, sebagian tumpang tindih tetapi secara konseptual berbeda: "kerja jarak jauh", yaitu, kinerja pekerjaan di luar batas keamanan fisik organisasi; itu "akses jarak jauh", yaitu, kemungkinan untuk mengakses - dari luar - sumber daya TI non-publik dari suatu organisasi; itu "BYOD", akronim untuk "Bawa Perangkat Anda Sendiri" dan itu adalah kemungkinan bekerja dengan smartphone, tablet dan komputer yang tidak dikendalikan oleh pemberi kerja, yaitu yang dimiliki oleh pekerja atau oleh pihak ketiga kontrak (kontraktor).

Risiko yang dibahas harus dibingkai dengan membuat empat asumsi dasar. Yang pertama berasal dari pertimbangan bahwa Anda tidak dapat melindungi apa yang tidak Anda kendalikan secara fisik. Pekerjaan jarak jauh - menurut definisi - di luar batas keamanan fisik majikan dan oleh karena itu "klien" organisasi dapat lebih mudah tersebar, dicuri, atau untuk sementara tidak tersedia bagi pekerja. Konsekuensinya di sini dapat berupa hilangnya data yang disimpan di perangkat yang hilang atau upaya penipuan akses ke infrastruktur server, memanfaatkan mekanisme otentikasi perangkat yang dicuri.

Yang kedua mengacu pada fakta bahwa, dengan pengecualian mahal yang umumnya terkait dengan peredaran informasi strategis untuk sistem pertahanan dan keamanan nasional, "akses jarak jauh" terjadi melalui jaringan - radio atau kabel - disediakan oleh pihak ketiga (penyedia) dan yang keamanannya tidak dikendalikan. Dari sini berasal seluruh masalah intersepsi ilegal lalu lintas data untuk tujuan pencurian atau sabotase informasi, tipikal taktik ofensif dari Manusia-Di-Tengah (MITM).

Ketiga, kedekatan konseptual yang besar dengan krisis kesehatan saat ini, terdiri dari: bahaya penularan dari virus komputer melalui perangkat yang terinfeksi yang telah diizinkan untuk terhubung ke jaringan internal organisasi. Ini, misalnya, adalah medan pemilihan taktik Akses Awal cyber-pirates yang bertujuan untuk menyusup ke lingkungan komputer korban dengan executable untuk melakukan tindakan sabotase, kerusakan, pencurian atau perintah dan kontrol klandestin.

Asumsi terakhir harus dibuat dengan mengacu pada sumber daya internal yang diputuskan untuk disediakan untuk akses dari luar, terutama jika dibuat oleh BYOD, seperti laptop kontraktor, smartphone staf karyawan, tablet konsultan. Di sini, sebagai perbandingan, pendekatan berhati-hati dalam memberikan kunci rumah kepada tukang kebun berlaku, sehingga Anda tidak mengunci Anda keluar rumah atau merampok apartemen saat Anda tidak ada.

Serangkaian asumsi risiko tambahan harus dibuat khusus untuk BYOD. Mari kita jelaskan secara singkat: pertama-tama selalu ada gradien "ketebalan" (kekokohan tingkat keamanan) antara lingkungan TI perusahaan dan perangkat pribadi: noda ini merupakan faktor keuntungan bagi lawan. Bahkan, secara alami smartphone pribadi dirancang untuk penggunaan waktu luang dan dapat dimengerti lebih tipis (bisa dikatakan lebih rapuh) daripada infrastruktur pengusaha, di mana kebutuhan keamanan dan kelangsungan operasional mengharuskan mereka menjadi lebih kuat daripada fleksibel. Selain itu, setiap lalu lintas ilegal yang dihasilkan oleh BYOD yang terhubung ke jaringan pemberi kerja dapat dikaitkan dengan pemberi kerja, dengan komplikasi hukum yang jelas dan kerusakan reputasi.

Akhirnya, jaringan perusahaan yang memungkinkan koneksi BYOD dapat menjadi medan pertempuran yang tidak disadari antara perangkat pihak ketiga. AKU S membuat keselamatan ini bukan hanya tentang melindungi aset kita; tetapi juga mencegah seseorang mengeksploitasi milik kita aset untuk meluncurkan serangan terhadap orang lain!

Untuk mempelajari lebih lanjut:

https://csrc.nist.gov/publications/detail/sp/800-46/rev-3/draft

https://www.difesaonline.it/evidenza/cyber/2020-un-anno-di-hacking

https://www.difesaonline.it/evidenza/cyber/microsoft-sicurezza-e-privacy-ai-tempi-del-covid

https://www.difesaonline.it/evidenza/cyber/microsoft-limportanza-della-sicurezza-e-della-privacy-al-tempo-del-covid

https://csirt.gov.it/contenuti/lavoro-da-remoto-vademecum-delle-policy-di-sicurezza-per-le-organizzazioni