Cyber immunità applicata: cosa significa esattamente?

25 Set 2019

Cosa implica a livello pratico il nostro concetto di cyber immunità? Lasciando da parte un momento il grande dibattito sul futuro del settore della cybersecurity e le alternative di sviluppo (la filosofia della cybersecurity in senso generale), la settimana scorsa Eugene Kaspersky, in occasione della Kaspersky Industrial Cybersecurity Conference 2019, ha descritto in cosa consiste la cyber immunità e come si applica.

L’idea di base della cyber immunità è quella di impiegare un livello di protezione in modo tale che i costi di un attacco superino quelli derivanti dagli eventuali danni provocati dall’attacco. Al giorno d’oggi, nessuno esperto in cybersicurezza può garantire una protezione al 100%. Per come si è sviluppata la tecnologia informatica al giorno d’oggi, è possibile “hackerare” di tutto, quindi l’unica incognita che rimane è quanto i cybercriminali siano disposti a sforzarsi per portare a termine un attacco. Di conseguenza, l’unico modo per evitare un attacco è far sì che non sia economicamente vantaggioso per i potenziali criminali.

Ovviamente, non è un compito semplice. L’ostacolo principale risiede nel fatto che i sistemi informatici più moderni sono stati progettati senza tenere la cybersicurezza nella dovuta considerazione; contengono difetti ai quali si cerca di ovviare con soluzioni non ottimali. Un problema particolarmente ingombrante nell’ambito della cybersecurity industriale. Ciò non vuol dire che desideriamo eliminare tutto ciò che è obsoleto e che bisogna riprogettare i nuovi sistemi da zero; riteniamo fermamente, invece, che i nuovi sistemi debbano fondarsi sui principi della cosiddetta “Sicurezza by design”.

La cyber immunità nei sistemi industriali

Per l’implementazione pratica della cyber immunità nelle infrastrutture critiche, vediamo come possibile opzione il gateway IIoT che si basa sul nostro sistema operativo Kaspersky OS. Quest’ultima si fonda su un’architettura microkernel, lavora all’interno di uno spazio dedicato che segue il concetto di “Default Deny” e che consente di definire la logica aziendale fin nei minimi dettagli.  In questo modo, qualsiasi operazione non consentita da tale logica verrà bloccata automaticamente.

Il codice sorgente del sistema può essere esaminato dal cliente ed è il cliente stesso che ne definisce la logica. Alla luce di quanto detto, l’unico modo per arrecare un qualche danno mediante questo dispositivo è corrompere il cliente e aggiungere un errore alla logica. Ma se i cybercriminali avessero tale possibilità, perché avrebbero bisogno di hackerare il sistema?

Qui potete comprendere il funzionamento del nostro sistema operativo grazie a 7 domande chiave a cui Eugene Kaspersky ha dato risposta e che descrivono le funzionalità principali dell’OS. Qui, invece, potete saperne di più dal punto di vista tecnico su cosa rendere sicuro un sistema operativo, grazie alle parole di Andrey Dukhvalov, al comando della divisione Future Technology e anche Chief Strategy Architect. Inoltre, sul nostro sito troverete maggiori informazioni in merito al nostro sistema operativo.