L’urgenza della cybersecurity per i dispositivi hardware

La sicurezza informatica è una sfida a tutti i livelli dell’economia globale e decidere come affrontare le crescenti capacità degli hacker è un’impresa che le aziende stanno cercando ardentemente di affrontare con importanti investimenti in prodotti, soluzioni e servizi. La maggior parte si è concentrata sulla sicurezza del software e fino a poco tempo fa i dispositivi connessi all’hardware non erano un obiettivo prioritario.

Gli attori delle minacce, comprese le imprese sponsorizzate dallo stato, e le imprese criminali stanno diventando più sofisticati cercando le vulnerabilità per sfruttare l’apprendimento automatico e gli strumenti di intelligenza artificiale. E stanno prendendo di mira sia le lacune software che hardware.

Un grande obiettivo per gli hacker è l’Internet of Things (IoT). L’Internet delle cose (IoT) si riferisce in generale a dispositivi e apparecchiature che sono leggibili, riconoscibili, localizzabili, indirizzabili e/o controllabili tramite Internet. Entro il 2025 si prevede che ci saranno più di 30 miliardi di connessioni IoT, quasi 4 dispositivi IoT in media per persona e ciò equivale anche a trilioni di sensori che si connettono e interagiscono su questi dispositivi. Secondo il McKinsey Global Institute, 127 nuovi dispositivi si connettono a Internet ogni secondo. Cosa c’è di nuovo con l’Internet delle cose? | McKinsey

Sfortunatamente, molti di questi dispositivi non sono prodotti in Occidente, mancano di standard e gli utenti spesso fanno affidamento sulla debole sicurezza delle impostazioni predefinite. Fanno una raccolta allettante di obiettivi per hacker criminali. La connettività digitale dei nostri telefoni, computer e altri dispositivi consente una maggiore comodità, ma anche un rischio maggiore: ogni punto di connessione a un sistema è un potenziale portale di attacco.

Per affrontare i problemi della sicurezza informatica di tutto ciò a cui potremmo essere collegati, le aziende stanno sviluppando approcci innovativi alla sicurezza informatica. Le loro soluzioni combinano sicurezza fisica e software per bloccare e migliorare la sicurezza di ogni punto di connessione all’interno della tecnologia di un’organizzazione.

Come possono attestare molte delle agenzie governative e delle società che hanno subito violazioni, i metodi degli endpoint come firewall, container, virtualizzazione e software antivirus non possono garantire completamente la protezione contro il malware. Ci sono anche componenti hardware da proteggere.

Protezione dei componenti hardware della rete

Un’area specifica di interesse sono i dispositivi USB. Di recente, l’FBI ha avvertito che i criminali informatici hanno inviato per posta unità USB che vengono utilizzate inconsapevolmente dalle vittime bersaglio che diffondono ransomware e lanciano attacchi informatici. È molto simile a un attacco di ingegneria sociale ma non online. Le unità USB infette vengono inviate tramite il servizio postale degli Stati Uniti e UPS, impersonando il Dipartimento della salute e dei servizi umani in alcuni casi e Amazon in altri. Secondo l’FBI, alcuni pacchetti sono progettati per assomigliare ai regali di Amazon, contenenti una lettera di ringraziamento falsa, una carta regalo contraffatta e una USB, e in altri casi, l’unità USB è accompagnata da lettere che fanno riferimento alle linee guida COVID-19. FBI: I criminali informatici inviano per posta unità USB che installano ransomware – Cyber ​​Security Review (cybersecurity-review.com)

Oltre alle unità USB, i criminali informatici spesso hackerano le porte HDMI. Le porte HDMI sono ovunque e molte configurazioni sono vulnerabili. Un hack può avere un impatto esponenziale. Tramite un’unica connessione HDMI il malware può essere diffuso a tutti i dispositivi collegati tramite le porte HDMI.

Secondo la FIU, il professor Selcuk Uluagac, direttore del Cyber-Physical Systems Security Lab (CSL) del College of Engineering and Computing A. Selcuk Uluagac – People – ECE – Florida International University – FIU) ha notato che se un hacker può accedere a un HDMI non protetto -device, potrebbero iniettare comandi dannosi per far fare al dispositivo cose che non dovrebbe fare. Potrebbero bombardare il dispositivo con codice ripetuto e spegnerlo, accenderlo e spegnerlo e altro ancora. Con questo, ci sono pericoli per gli individui e le imprese.

La realtà crescente è che gli hacker sono alla ricerca di porte e sistemi non protetti su aziende e soprattutto sistemi industriali connessi a Internet. Ma ci sono diversi potenziali rimedi immediati a queste minacce.

Segnali di separazione che rappresentano minacce per dispositivi e reti

Spesso, la difesa informatica avanza parallelamente agli attacchi informatici. Ha chiamato una compagnia israeliana Fibernet LTD. (https://www.fibernet-tech.com/solutions/cybersecurity/)

noto per la sua esperienza nei data center (incluso per il CERN), ha anche sviluppato una linea di prodotti per mantenere sicure linee dati USB, HDMI e simili. Le soluzioni di Fibernet consentono alle aziende di scegliere come target ambienti protetti di alto livello, comprese le periferiche multimediali, separando origine e dati. Fibernet limita, emula e separa i segnali mantenendo la funzionalità ed evitando ogni possibilità di hacking attraverso queste linee. Questo è un approccio diverso e unico poiché i dispositivi Fibernet bloccheranno il tentativo prima che raggiunga la rete.

La sicurezza informatica a livello di segnale è un approccio interessante poiché la sicurezza fisica si basa sulle leggi della fisica: rende fisicamente impossibile trasferire i dati nella direzione sbagliata, negando a un utente malintenzionato l’accesso al tuo sistema. Insieme a una forte sicurezza del software che preserva direttamente la funzionalità del software interno e operativo stesso.

Il CEO di Fibernet, Avner Aslan, afferma che il motivo più comune per cui le aziende sono vittime di questi attacchi informatici è che si concentrano solo su una forte sicurezza del software e trascurano la sicurezza fisica contro le violazioni dei dati. Osserva: “Pensa a questo come a lasciare la porta d’ingresso di una casa chiusa a chiave mentre la porta sul retro è spalancata, consentendo a chiunque di entrare liberamente e facilmente”.

Sistemi operativi separati dall’hardware

Una società di ricerca e sviluppo con sede in Virginia, Sistemi Inzero (inzerosystems.com) ha sviluppato prodotti per la protezione da sofisticati attacchi di phishing basati su sistemi operativi separati da hardware o sicurezza della separazione dei dati degli endpoint. Hanno creato sistemi operativi separati dall’hardware, o HSOS, che esistono e operano nello stesso dispositivo mobile o computer. HSOS crea due (o più) sistemi operativi indipendenti nello stesso computer. Ogni sistema operativo ha quindi il proprio kernel, RAM, spazio di archiviazione e driver. Nessuno dei due sistemi operativi può accedere all’altro.

Il loro approccio significa che, indipendentemente da quanto sia sofisticato o efficace il malware che accede al computer nel sistema operativo, anche se ottiene tutti i privilegi dell’utente per quel sistema operativo, non può accedere all’altro sistema operativo. L’altro sistema operativo può essere protetto sapendo che non è vulnerabile a nulla che traspira nell’altro sistema operativo.

Trovare dispositivi nascosti nella rete

Un’altra azienda, seppia (sepiocyber.com) si è specializzato nella visibilità delle risorse trovando dispositivi di cui aziende e organizzazioni potrebbero non essere a conoscenza e che esistono nelle loro reti. La tecnologia di fingerprinting hardware di Sepio rileva tutti i dispositivi gestiti, non gestiti e nascosti che altrimenti sarebbero invisibili a tutti gli altri strumenti di sicurezza. Sepio HAC-1 è una piattaforma di controllo dell’accesso hardware che fornisce visibilità, controllo e mitigazione a zero trust, minacce interne, programmi di sicurezza BYOD, IT, OT e IoT. La loro piattaforma è ulteriormente potenziata da un database di informazioni sulle minacce, garantendo un rischio inferiore per l’infrastruttura hardware.

Fortificare la piattaforma con il rilevamento e la mitigazione delle minacce

Un altro approccio viene dall’azienda Intel Inc. https://www.intel.com/content/www/us/en/architecture-and-technology/hardware-shield.html con la tecnologia Intel® Hardware Shield e Threat Detection per i dispositivi Windows aziendali. I sistemi basati su hardware di Intel aiutano a proteggere gli endpoint identificando le minacce che non sono visibili agli strumenti software di rilevamento delle minacce. La loro soluzione offre protezione del PC basata su hardware integrata, che include sicurezza sotto il sistema operativo, protezione delle applicazioni e dei dati e rilevamento avanzato delle minacce.

Nello schema della sicurezza informatica, si tratta di rafforzare le vulnerabilità e colmare le lacune che gli hacker criminali potrebbero sfruttare. Questo è un requisito urgente. Il software è stato sicuramente un metodo di infiltrazione privilegiato per il malware. Tuttavia, i rischi hardware non possono permettersi di essere trascurati nel panorama odierno delle minacce informatiche. Le aziende devono proteggere sia il software che l’hardware che sono lo Ying Yang della sicurezza informatica. Queste società, prodotti e soluzioni (e altro) di cui sopra dovrebbero essere considerati strumenti in un approccio olistico di gestione del rischio per la sicurezza informatica di tutto ciò che è connesso alla rapida ecosistema digitale in espansione.

Circa l’autore: Chuck Brooks, Presidente di Brooks Consulting International, è un leader di pensiero riconosciuto a livello mondiale ed esperto in materia di sicurezza informatica e tecnologie emergenti. Chuck è anche docente aggiunto presso il Graduate Cybersecurity Risk Management Program della Georgetown University, dove tiene corsi sulla gestione del rischio, le tecnologie per la sicurezza interna e la sicurezza informatica. È anche vicepresidente dell’IEEE Cyber ​​​​Security per i sistemi di connettività di nuova generazione per Quantum IOT e funge da presidente della Quantum Security Alliance per l’IoT. LinkedIn ha nominato Chuck una delle “5 migliori persone tecnologiche da seguire su LinkedIn”.

È stato nominato uno dei “10 migliori esperti di sicurezza informatica e tecnologia” al mondo da Best Rated, un “Top 50 Global Influencer in Risk, Compliance”, da Thompson Reuters, “Best of The Word in Security” di CISO Platform e da IFSEC, e Thinkers 360 come “#2 Global Cybersecurity Influencer”. È apparso in Onalytica “Who’s Who in Cybersecurity” nel 2020, 2021 e 2022. È stato anche nominato uno dei 5 migliori dirigenti da seguire sulla sicurezza informatica da Executive Mosaic, è anche esperto di sicurezza informatica per “The Network” presso il Washington Post , Visiting Editor presso Homeland Security Today, Esperto per Executive Mosaic/GovCon e collaboratore di FORBES. Ha conseguito un Master in Relazioni Internazionali presso l’Università di Chicago, una Laurea in Scienze Politiche presso la DePauw University e un Certificato in Diritto Internazionale presso l’Accademia di Diritto Internazionale dell’Aia.

Leave a Comment

Your email address will not be published. Required fields are marked *