Il futuro della sicurezza informatica: costruire obiettivi resilienti che si difendano

Pubblicato: 2020-05-24

Il nostro sistema immunitario è come un meccanismo di autocontrollo e di apprendimento automatico

Arricchisci il motore decisionale con informazioni "inside-out" e "outside-in" per identificare nuove minacce

L'intelligenza artificiale dovrebbe consentire la riparazione autonoma del sistema e l'acclimatamento di nuovi modelli

Si prevede che gli attacchi informatici aumenteranno esponenzialmente in volume e sofisticatezza, ma le difese rimangono rudimentali. In modo schiacciante, gli sforzi di sicurezza della maggior parte delle organizzazioni si concentrano sulla costruzione di robusti muri difensivi progettati per tenere lontani attori, virus e programmi dannosi; la realtà è che queste mura difensive dureranno solo fino a quando gli attaccanti non troveranno un modo per saltare oltre il muro.

Le organizzazioni devono muoversi per garantire che i loro sistemi, reti, ambiente e dati siano resilienti e capaci di autodifesa.

Traendo riferimenti dalla biologia

La battaglia tra il virus e il suo bersaglio (in termini biologici, l'“ospite”) va avanti negli organismi biologici da milioni di anni. Attraverso l'evoluzione, gli esseri umani hanno sviluppato sofisticati sistemi di difesa che bloccano virus e batteri esterni e allo stesso tempo monitorano e attaccano le minacce interne.

Proprio come la pandemia di Covid-19 a cui il mondo sta assistendo in questo momento, si svilupperanno nuovi ceppi virali e, nel tempo, la fisiologia umana svilupperà anticorpi per respingere gli attacchi.

La nostra pelle è il primo strato di difesa, agendo come una barriera sofisticata proprio come un firewall. La pelle previene le minacce esterne e può ripararsi dopo un attacco. Le sue capacità sono integrate dal lavoro del sistema immunitario, che funge da secondo strato di difesa.

Il nostro sistema immunitario è come un meccanismo di autocontrollo e di apprendimento automatico. Controlla l'ambiente interno del corpo; definisce e apprende quello che è considerato il normale comportamento cellulare; e quando si verifica un'anomalia, reagisce ad essa in tempo reale.

Il futuro della sicurezza informatica risiede nei sistemi di autodifesa

Sebbene il corpo umano non sia in grado di vincere ogni battaglia contro virus ed elementi estranei, le sue capacità di automonitoraggio, apprendimento e guarigione forniscono informazioni su come dovrebbero funzionare le future soluzioni di sicurezza informatica.

Il sistema di autodifesa dovrebbe essere in grado di identificare elementi estranei anormali, attività, programmi e codici errati utilizzando l'apprendimento automatico adattivo basato sulla comprensione del normale comportamento del sistema, dell'applicazione e del flusso di dati.

Raccomandato per te:

In che modo l'Account Aggregator Framework di RBI è destinato a trasformare il fintech in India

In che modo l'Account Aggregator Framework di RBI è destinato a trasformare il fintech in India

Gli imprenditori non possono creare startup sostenibili e scalabili attraverso "Jugaad": CEO di CitiusTech

Gli imprenditori non possono creare startup sostenibili e scalabili attraverso "Jugaad": Cit...

Come Metaverse trasformerà l'industria automobilistica indiana

Come Metaverse trasformerà l'industria automobilistica indiana

Cosa significa la disposizione anti-profitto per le startup indiane?

Cosa significa la disposizione anti-profitto per le startup indiane?

In che modo le startup Edtech stanno aiutando il potenziamento delle competenze e a rendere la forza lavoro pronta per il futuro

In che modo le startup Edtech stanno aiutando la forza lavoro indiana a migliorare le competenze e a diventare pronte per il futuro...

Azioni tecnologiche new-age questa settimana: i problemi di Zomato continuano, EaseMyTrip pubblica stro...

Il sistema dovrebbe anche essere in grado di ripristinare autonomamente la normale funzionalità rendendo disfunzionali elementi estranei e programmi dannosi.

Quadro dei sistemi di autodifesa

Vedo quattro elementi chiave come componenti fondamentali dei sistemi di autodifesa. Questi elementi fondamentali sono essenzialmente il perfezionamento di un insieme automatizzato di regole progettate per monitorare il comportamento del sistema, diagnosticare potenziali anomalie, riattivare il sistema rimuovendo componenti dannosi e, infine, incorporare nuovi modelli comportamentali normali/anormali nel sistema.

Queste capacità sono rese possibili aumentando gli elementi fondamentali dell'intelligenza artificiale, dell'apprendimento automatico e delle tecnologie analitiche predittive.

Monitoraggio del comportamento

Verifica continuamente la linea di base, arricchisci il motore decisionale con informazioni "inside-out" e "outside-in" per identificare nuove minacce

Diagnosi dei guasti

Identificazione dell'attributo anormale e correlazione delle situazioni

Rivitalizzazione

Rivitalizzazione con modello di revival basato sullo stato rendendo disfunzionali funzioni errate, programmi sconosciuti ed eseguibili stranieri

Acclimatizzare

Acclimatizzare e immunizzare incorporando nuovi modelli normali/anormali nei motori decisionali

Tecnologia che aumenta i quattro elementi fondamentali

Utilizzando la mappatura e l'analisi del comportamento storico, i sistemi di autodifesa dovrebbero formulare raccomandazioni in tempo reale per l'azione da intraprendere in risposta a un evento "anormale" esterno. Questo è anche comunemente definito come apprendimento automatico adattivo, che comporterebbe:

  • Definizione dello stato normale e anomalo (acquisizione dello stato del sistema)
  • Monitoraggio dello stato attuale del sistema (analisi dello stato del sistema)
  • Determinazione dell'"OMS" e identificazione della causa degli incidenti (analisi sospetta)
  • Comprendere "COSA", "COME" e "PERCHE'" degli incidenti (contenuto e contesto)
  • Applicazione della business intelligence per comprendere le minacce nel contesto del settore dell'organizzazione (correlazione delle minacce specifiche del settore)
  • Identificazione e analisi di potenziali lacune nei sistemi (ciclo di vita della vulnerabilità degli asset)

Inoltre, l'intelligenza artificiale dovrebbe consentire la riparazione autonoma del sistema e l'acclimatamento di nuovi modelli:

  • Monitoraggio e neutralizzazione del comportamento anomalo di tutti i file, funzioni, programmi ed eseguibili introdotti esternamente (neutralizzazione degli elementi estranei)
  • Creazione di un ambiente virtuale per elementi estranei che dimostrano un comportamento anomalo (pugilato in tempo reale)
  • Creazione delle risposte dei sistemi a potenziali scenari di attacco sulla base dell'intelligence sulle minacce (risposta del vettore di attacco)
  • Monitoraggio di tutte le minacce alle risorse dei sistemi con un modello di mitigazione del rischio attivo (immunizzazione del modello di minaccia)
  • Attivazione dell'avviso di rischio in tempo reale per tutte le applicazioni (gestione delle difficoltà di sistema)
  • Informazioni correlate raccolte sulla vulnerabilità dei sistemi e valutazione del potenziale per eventuali exploit (vulnerabilità e correlazione degli exploit)
  • Valutazione della possibilità di minacce in base all'analisi del comportamento degli attori delle minacce (modellazione predittiva delle minacce)

In sintesi, la prossima frontiera delle soluzioni di sicurezza informatica sarà molto probabilmente i sistemi di autodifesa che trovano, rispondono e si riprendono continuamente da nuove minacce. Questo tipo di sistema ridurrà significativamente il rischio di attacco; cosa ancora più importante, ridurrà l'attrattiva di un'organizzazione come bersaglio di hacking per gli attori delle minacce.