Aggiornamenti recenti Settembre 16th, 2024 2:30 PM
Ott 24, 2021 Alessandra Venneri Kaspersky Partner Space, RSS 0
Cosa implica a livello pratico il concetto di Kaspersky sulla cyber immunità? Lasciando da parte un momento il grande dibattito sul futuro del settore della cybersecurity e le alternative di sviluppo (la filosofia della cybersecurity in senso generale), Eugene Kaspersky, CEO di Kaspersky, in varie occasioni ha descritto in cosa consiste la cyber immunità e come si applica.
L’idea di base della cyber immunità è quella di impiegare un livello di protezione in modo tale che i costi di un attacco superino quelli derivanti dagli eventuali danni provocati dall’attacco. Al giorno d’oggi, nessuno esperto in cybersicurezza può garantire una protezione al 100%. Per come si è sviluppata la tecnologia informatica al giorno d’oggi, è possibile “hackerare” di tutto, quindi l’unica incognita che rimane è quanto i cybercriminali siano disposti a sforzarsi per portare a termine un attacco. Di conseguenza, l’unico modo per evitare un attacco è far sì che non sia economicamente vantaggioso per i potenziali criminali.
Ovviamente, non è un compito semplice. L’ostacolo principale risiede nel fatto che i sistemi informatici più moderni sono stati progettati senza tenere la sicurezza informatica nella dovuta considerazione; contengono difetti ai quali si cerca di ovviare con soluzioni non ottimali. Un problema particolarmente ingombrante nell’ambito della cybersecurity industriale. Questo non significa eliminare tutto ciò che è obsoleto e riprogettare i nuovi sistemi da zero; Kaspersky ritiene fermamente che i nuovi sistemi debbano fondarsi sui principi della cosiddetta “Sicurezza by design”.
Per l’implementazione pratica della cyber immunità nelle infrastrutture critiche, una possibile opzione è il gateway IoT che si basa sul sistema operativo Kaspersky OS. Quest’ultimo si fonda su un’architettura a microkernel, lavora all’interno di uno spazio dedicato che segue il concetto di “Default Deny” e che consente di definire la logica aziendale fin nei minimi dettagli. In questo modo, qualsiasi operazione non consentita da tale logica verrà bloccata automaticamente.
Il codice sorgente del sistema può essere esaminato dal cliente ed è il cliente stesso che ne definisce la logica. Alla luce di quanto detto, l’unico modo per arrecare un qualche danno mediante questo dispositivo è corrompere il cliente e aggiungere un errore alla logica. Ma se i cybercriminali avessero tale possibilità, perché avrebbero bisogno di hackerare il sistema?
Cosa rende sicuro un sistema operativo.
Un sistema operativo sicuro dovrebbe puntare sempre a quel 100% per far sì che gli attacchi informatici diventino quasi impossibili da perpetrare o per lo meno che non portino sufficienti guadagni che valgano la pena.
Andrey Dukhvalov, a capo della divisione Future Technology di Kaspersky, fa un elenco delle caratteristiche peculiari di un sistema operativo:
Giu 10, 2024 0
Apr 04, 2024 0
Mar 21, 2024 0
Ott 31, 2023 0
Set 13, 2024 0
Set 13, 2024 0
Set 12, 2024 0
Set 11, 2024 0
Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 06, 2024 0
Il quishing non è una minaccia nuova, ma negli ultimi...Set 05, 2024 0
Cresce il numero di minacce informatiche contro il settore...Set 05, 2024 0
Gli attacchi di furto di account (account takeover) sono...Set 03, 2024 0
Le identità digitali si moltiplicano e con esse anche le...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Set 16, 2024 0
I ricercatori di Doctor Web hanno scoperto Vo1d, unSet 16, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Set 13, 2024 0
I ricercatori di Aqua Nautilus hanno individuato un nuovo...Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 12, 2024 0
I ricercatori di ReversingLabs hanno identificato alcune...