top of page

6 lezioni di cybersecurity che possiamo imparare dal terzo episodio dell’ottava stagione di Ga

BeyondTrust ha utilizzato il fenomeno del momento, Game of thrones, per spiegare metaforicamente la difesa contro gli attacchi informatici.

Abbiamo tradotto l’articolo per voi!

Siamo già un mese nel nuovo anno fiscale per il settore pubblico nel Regno Unito e le organizzazioni stanno iniziando a ottenere la conferma dei budget di sicurezza informatica di quest’anno per affrontare la sfida in corso di un inesorabile panorama di minacce informatiche.

Con questo in mente, passiamo in rassegna le lezioni dall’episodio “The Long Night” (stagione 8, episodio 3) di Thrones (GoT), che la tua organizzazione può applicare al trionfo nella prossima battaglia cibernetica. Che tu stia difendendo Winterfell, il Regno Unito e la sua gente, la salute della Nazione o il futuro della Nazione, ecco 6 importanti lezioni di sicurezza da tenere presente (attenzione, potrebbe contenere spoiler!):

1. Il piano iniziale per proteggere Winterfell consisteva nel concentrare la maggior parte delle risorse di sicurezza attorno al perimetro del castello, rendendolo impenetrabile per il nemico. Tuttavia, come abbiamo visto, proteggere semplicemente il perimetro non è abbastanza. Non sei impegnato in una battaglia semplice e diretta, si tratta di un nemico non convenzionale con molte strategie diverse. Non è questione di “se” entrerà nel perimetro, ma di “quando” lo farà.

2. Le organizzazioni devono unirsi e lavorare insieme. La sicurezza informatica non è solo responsabilità del team di sicurezza o del reparto IT e del software di sicurezza (Dragonglass), è responsabilità di tutti. Le organizzazioni devono fornire una formazione adeguata (pensate che Lady Brienne addestrasse Arya, o era il contrario?) e l’istruzione per assicurare che tutti lavorino insieme (indipendentemente dai ruoli) ed è consapevole di quale forma può assumere il nemico (non avranno tutti gli occhi blu!).

3. Se/quando il nemico entrerà, dovrà essere bloccato il più a lungo possibile, in modo da limitare la quantità di danni (in termini di sicurezza IT, pensate ad una strategia di gestione degli accessi ai privilegi). La prevenzione è solo la prima linea di difesa: vincere richiede più livelli di sicurezza e una strategia per ostacolare e interrompere ogni tentativo di progresso compiuto dall’avversario. Pensa alla prima ondata di Immacolati/Dothraki, poi al recinto infuocato da Lady Melisandre, e POI alle mura del castello di Winterfell. Tre strati, tre linee di difesa, prima ancora che il vero combattimento iniziasse.

4. Proteggere le tue risorse più preziose e bloccarle in una cripta / cassaforte per assicurarti che nessuno possa accedervi può sembrare una buona idea, ma a meno che tu non riesca a vedere cosa sta succedendo e chi possa avere accesso a quella cripta / cassaforte – come possono essere al sicuro? Nel caso di una breccia (molto simile ai White Walkers che attraversano le mura della cripta), non vuoi che la tua metaforica Regina del Nord e Tyrion vengano compromessi, vero?

5. L'”occhio che vede tutto” può essere utile e aiutare le organizzazioni a sapere dove focalizzare la loro attenzione e da dove potrebbe provenire l’attacco. Anche se non tutti hanno un corvo con tre occhi che può volare spiando i nostri nemici, possiamo agire attraverso l’apprendimento e la comprensione delle loro motivazioni. Prendi in considerazione la scansione delle vulnerabilità (scopri e risolvi le vulnerabilità prima che il tuo nemico le trovi e le sfrutti), il monitoraggio delle sessioni degli utenti con privilegi (presta molta più attenzione a chi ha maggiori potenzialità di causare danni) e l’analisi delle minacce (analizza molte attività diverse per riconoscere i pattern che potrebbero essere inquietante, o benigno).

6. Una volta vinta una “battaglia”, ce ne sarà presto una nuova dietro l’angolo, probabilmente contro un nemico diverso. Nella vita reale, non esiste “l’ultima guerra”. Molte altre minacce stanno aspettando dietro l’angolo e tu non puoi permetterti di abbassare la guardia per un secondo.

Considerazioni finali

È probabile che la maggior parte delle organizzazioni non disponga di Arya Stark nei propri ranghi per salvare sé stessi e il proprio personale (clienti, partner, ecc.). Devono pensare in modo più intelligente! Fornire protezione in una sola area semplicemente non sarà sufficiente per impedire al nemico di vincere. La messa in sicurezza del perimetro deve essere accompagnata da una soluzione e prevede di contenere qualsiasi potenziale violazione. Dovrai avere piena visibilità di ciò che potrebbe accadere internamente, non solo fermare le minacce attive, ma anche essere consapevole di dove potrebbero essere le future minacce – ricorda, “I morti sono già qui”.

#cybersecurity

bottom of page