La sicurezza non deve più giocare solo in difesa ma provare a fare qualche sortita. Lo sostengono gli esperti di McAfee secondo i quali è giunta l’ora di adottare una posizione più proattiva nei confronti dei criminali informatici.
“I criminali informatici prosperano perché non hanno molti motivi per preoccuparsi delle conseguenze”, ha affermato Jeff Green, senior vice president di McAfee Labs. “In qualità di esperti di sicurezza, è giunto il momento di analizzare seriamente quello che facciamo, come lo facciamo e quali sono i nostri obiettivi ultimi. Gli strumenti e le tecniche del crimine informatico continuano a crescere in termini di numeri e complessità ad una velocità allarmante. Ogni volta che rilasciamo una nuova statistica relativa all’aumento del malware significa un fallimento per il nostro settore”.
Il report, intitolato “La sicurezza va all’attacco” si basa sulle strategie messe a punto da esperti internazionali e lancia una “chiamata alle armi” al comparto della sicurezza.
Tradizionalmente, le aziende che si occupano di tecnologie per la sicurezza e gli utenti di computer hanno adottato un approccio difensivo, applicando a computer, reti e cloud l’equivalente di un’armatura. Gli autori del report affermano che è giunto il momento di evitare del tutto gli attacchi del nemico adottando un atteggiamento più aggressivo, allineando le forze e coinvolgendo le forze di pubblica sicurezza.
“Se prendiamo in considerazione l’evoluzione di domini e siti web pericolosi negli anni, non possiamo non arrivare alla conclusione che il rischio continua ad aumentare sia in quantità che in complessità”, ha affermato David Marcus, director of security research and communications di McAfee Labs. “Se vogliamo smettere di essere vittime, allora i “buoni” devono migliorare le attività di protezione man mano che le minacce evolvono”.
Aldilà delle dichiarazioni di principio il report dettaglia la strategia per una sicurezza più offensiva.
Utilizzare le tecniche degli hacker: il problema della perdita dei dati sta peggiorando a una velocità allarmante, dato che sono stati registrati 222 milioni di record persi nel 2009 solo negli Stati Uniti. Le aziende dovrebbero utilizzare le tecniche degli hacker, come il fuzzing e i test di penetrazione, per individuare i bug all’interno dei loro stessi prodotti e affrontare i problemi, chiudendo ogni via d’accesso ai malintenzionati.
Fornire i dati per aiutare a perseguire i criminali informatici: uno dei principali componenti per combattere lo spam risiede nelle mani dell’Icann, dal momento che accredita i titolari che vendono i domini che i criminali informatici utilizzano per ospitare i siti malevoli. Collaborando con il settore della sicurezza, l’Icann dovrebbe adottare un atteggiamento più fermo contro il crimine informatico.
Condividere le informazioni: gli utenti di computer, i professionisti e gli amministratori della sicurezza dovrebbero condividere informazioni di intelligence con i loro fornitori di sicurezza e, per contro, i fornitori di sicurezza dovrebbero collaborare condividendo i metadati live. I legislatori dovrebbero prendere in considerazione tali problematiche quando redigono delle normative nelle loro rispettive nazioni .
Implementare “messa al bando” e “attacchi paralizzanti”: i metodi utilizzati per le chiusure di McColo, Atrivo e Mega-D ricadono in una delle seguenti categorie: “messa al bando” in base alla quale la comunità di Internet ostracizza la rete, e “attacchi paralizzanti,” focalizzati sull’invalidare le botnet. Una pratica di sicurezza offensiva dovrebbe coinvolgere l’intero settore incorporando metodi che si sono dimostrati validi.
Utilizzare tattiche che aumentano i pericoli per i criminali informatici: il crimine informatico è diventato un’impresa sempre più volta al profitto. Come qualsiasi modello di business aziendale, la psicologia del crimine informatico organizzato si basa su tre elementi principali: rischio, impegno e profitto. Utilizzando diverse tattiche che riguardano ciascuno di questi fattori, il rapporto può cambiare, così che i criminali informatici affrontino un rischio reale per ricompense nettamente ridotte, diminuendo il crimine informatico nel suo complesso. Alcune di queste tattiche includono la divulgazione pubblica dei nomi dei criminali informatici, l’aumento delle sanzioni contro i criminali informatici e la chiusura dei domini interessati, un filtering dello spam più efficace, la chiusura degli account di posta “dropped” ovvero temporanei e il congelamento dei conti di pagamento.
Educare: gli esperti di sicurezza dovrebbero collaborare con i governi per fornire modelli volti a legare la segnalazione di crimini informatici con l’educazione al mondo Internet, in modo che gli utenti possano iniziare a collegare un comportamento disinformato al rischio di diventare una vittima. Si tratta di educare anche coloro che combattono il crimine informatico “sulle strade” per disporre delle novità più recenti in termini di tecniche malware, portando gli strumenti alle masse per aiutare a identificare comportamenti pericolosi, indirizzare gli utenti verso i giusti contatti per segnalare i crimini e aiutare a creare istruzione e consapevolezza dall’asilo fino ai livelli di istruzione più alti.