国際警戒! サイバー敵がクローゼットを突き破ると……

(へ オラツィオ・ダニーロ・ルッソ)
10/06/21

前世紀の 70 年代以降、社会的および技術的進化により、以前は伝統的に雇用主が管理する物理的空間内で行われていた労働活動のパラダイムが徐々に変化してきました。 最近の健康危機により、この進行はかつてないほど加速しています。 その結果としての封じ込めおよび管理措置により、実際には、 機敏な仕事、雇用主の技術プラットフォームによって制御されていない電子機器を介した場合も。 容易に理解できるように、特にデバイスは、認証機関または承認機関の推奨事項や基準と必ずしも一致しているわけではありません。

情報セキュリティと、ネットワーク、情報システム、情報サービスの運用継続に対する影響は、長くは続きませんでした。 そして、今後数か月の間に、おそらく、まったく新しい規模のシステム的脆弱性のさらなる証拠が明らかになるでしょう。これは、XNUMX つの付随する側面の結果であり、その影響が指数関数的な結果で相互に裏付けられています。 ITセキュリティ境界と物理セキュリティ境界の間に突然生じた不整合; そしてその危機の第一段階では顕著な範囲で、個人用デバイスの不足を補うために個人用デバイスが大量に使用される エンタープライズクライアント (スマートフォン、いわば、雇用主によって従業員に割り当てられたタブレットとコンピューター) 「スマートワーキング」を確保するために必要な.

それは、ある晴れた朝、仕事の世界が目覚め、自宅監禁という現実に対処しなければならなかったからだ。そのため、仕事の情報の流れと、企業、行政、第三セクターの業務が家庭内プライバシーの技術分野にそらされることになったからだ。 正確には「レジャー」ではない大量のトラフィックが小規模なトラフィックに落ちた ルータ 家族の情報 (家のサイバネティックな玄関ドア)、子供部屋のコンピューター (遠隔学習のレッスンにも乱雑に使用されている)、または最新バージョンの スマートフォン 「極東」メーカーのビデオ会議での作業セッション、さまざまな遊び心のあるアクティビティ、そして最も贅沢な交流が行われました。 ソーシャルネットワーキング.

これらすべてに加えて、明らかな実用的かつ経済的な理由から、これらの新しく生まれた即席のネットワークセグメントは、主に物理レベルでの重点を、銅線ケーブルや光ファイバーよりも信頼性の低い無線技術(Wi-Fi)に移しているという事実が加わります。

つまり、ゲートウェイ、ポータル、ファイアウォール、リモート アクセス サーバーと比較すると、 サイバー戦艦 兵舎、省庁、組織のネットワークを保護するために配備される 利益がない 敵は防衛戦線を回り込み、「テレワーカー」の家のクローゼットに隠されたモデムを介して横方向に突破する機会がありました。

この議論は非常に重要であるため、 米国国立標準技術研究所 は、変化した現実にセキュリティのプロセスと手法の標準化を適応させるために、セクターの集合知を結集して「コメント募集」を開始しました。 そしてイタリアでは、この問題はCSIRT Italy (いわば我が国のサイバー特殊部隊) の注目を集めており、特別な啓発キャンペーンも開始されています。

それでは、監視すべきリスク プロファイルを俯瞰的に見てみましょう。

まず第一に、考慮すべき分析範囲は、部分的に重複しているものの、概念的には異なる XNUMX つのプロセス領域で構成されます。 「テレワーク」つまり、組織の物理的セキュリティ境界の外側で作業活動を実行すること。 の "リモートアクセス"つまり、組織の非公開 IT リソースに外部からアクセスする可能性。 の 「BYOD」、「Bring Your Own Device」の頭字語で、作業活動を実行できる可能性を意味します。 スマートフォン、雇用主によって管理されていないタブレットおよびコンピューター、つまり労働者または契約上の第三者(請負業者)が個人的に所有するもの。

検討中のリスクは、XNUMX つの基本的な仮定を立てて組み立てる必要があります。 XNUMX つ目は次のような考察から導き出されます。 物理的に制御できないものは保護できません。 テレワークでは、定義上、雇用主の物理的なセキュリティ境界の外側で働くことになるため、組織の「顧客」が簡単に分散したり、盗まれたり、一時的に労働者のアクセス不能になったりする可能性があります。 その結果、紛失したデバイスに保存されていたデータが失われるか、盗難されたデバイスの認証メカニズムを悪用してサーバー インフラストラクチャへの不正アクセスが試みられる可能性があります。

XNUMX つ目は、一般に国防および安全保障システムのための戦略情報の流通に関連する高価な例外を除いて、 「リモート アクセス」は、サードパーティ (プロバイダー) によって提供される無線または有線のネットワークを介して行われ、そのセキュリティはユーザーが制御できません。。 ここから、情報窃盗や妨害行為を目的としたデータトラフィックの悪用的傍受という問題全体が導き出されます。これは典型的な攻撃戦術です。 真ん中の男 (MITM)。

XNUMX 番目は、概念的に現在の健康危機と非常に親和性が高く、次のようなもので構成されます。 組織の内部ネットワークへの接続を許可された感染デバイスを介してコンピュータ ウイルスが感染するリスク。 たとえば、これは戦術に最適な地形です 初期アクセス 実行可能ファイルを使って被害者のコンピュータ環境に侵入し、妨害行為、損害、盗難、または秘密の指揮統制などの行為を実行することを目的とするサイバー海賊。

最後の仮定は、外部からアクセスできるようにすることが決定された内部リソース、特に BYOD によって作成された場合、たとえば請負業者のラップトップ、 スマートフォン 従業員のスタッフ、コンサルタントのタブレット。 これに比べて、ここでは、庭師に家の鍵を渡す際に慎重になるというアプローチは有効です。庭師があなたを家から締め出したり、あなたの不在中にアパートに強盗を加えたりしないようにするためです。

BYOD に関しては、さらに多くの追加リスクを想定する必要があります。 それらを簡単に説明しましょう。まず第一に、雇用主のコンピュータ環境と個人のデバイスの間には常に「厚さ」(セキュリティの強さの程度)の勾配が存在します。この汚れは、敵にとって有利な要素となります。 確かに、性質上、 スマートフォン 個人のインフラストラクチャはレジャー用途に特化しており、企業のインフラストラクチャよりも当然のことながら薄い(いわば壊れやすい)ものであり、セキュリティとビジネス継続性のニーズにより、柔軟性よりも堅牢性が求められます。 さらに、雇用主のネットワークに接続された BYOD によって生成された違法トラフィックは後者に起因する可能性があり、明らかな法的問題や風評被害を伴います。

最後に、BYOD 接続を許可する雇用主ネットワークは、サードパーティ デバイス間の無意識の戦場になる可能性があります。 と 安全を確保する それは単に私たちの遺産を保護することを意味するのではありません。 だけでなく、 誰かが私たちのものを利用できないようにする 資産 他人に攻撃を仕掛ける!

もっと知ることができます。

https://csrc.nist.gov/publications/detail/sp/800-46/rev-3/draft

https://www.difesaonline.it/evidenza/cyber/2020-un-anno-di-hacking

https://www.difesaonline.it/evidenza/cyber/microsoft-sicurezza-e-privacy-ai-tempi-del-covid

https://www.difesaonline.it/evidenza/cyber/microsoft-limportanza-della-sicurezza-e-della-privacy-al-tempo-del-covid

https://csirt.gov.it/contenuti/lavoro-da-remoto-vademecum-delle-policy-di-sicurezza-per-le-organizzazioni