Salta al contenuto

Svelare il campione non riconosciuto della resilienza alla sicurezza informatica spesso trascurato

Le vulnerabilità della difesa possono essere ricondotte a una scorretta gestione del tempo. Man mano che il tempo scorre in modo errato, gli enti malevoli approfittano dei vuoti e compromettono i vostri sistemi di sicurezza.

Svelare la figura spesso trascurata, ma cruciale, nel campo della resilienza cyber: il tutore poco...
Svelare la figura spesso trascurata, ma cruciale, nel campo della resilienza cyber: il tutore poco celebrato in mezzo alle incertezze digitali.

Svelare il campione non riconosciuto della resilienza alla sicurezza informatica spesso trascurato

Nel panorama in continua evoluzione della cybersecurity, un aspetto spesso trascurato è l'integrità temporale. Questa invisibile struttura portante tiene insieme la verità e serve come linea di difesa cruciale nella resilienza cyber.

La tecnologia AI, con la sua capacità di riconoscere i modelli e individuare le anomalie, può notevolmente migliorare la precisione del tempo. Ciò può aiutare a migliorare la rilevazione, affilare le indagini e rafforzare complessivamente la postura cybersecurity di un'organizzazione.

Tuttavia, un problema comune che si verifica è lo sfasamento dell'orologio, spesso dovuto alla dipendenza da server NTP non protetti o orologi manualmente impostati. Ciò può portare a timestamp non precisi, che a loro volta possono far fallire le indagini, confondere gli incidenti in rumore privo di significato e minare la fiducia nella postura di sicurezza.

Un esempio recente di questo problema è stato la violazione SolarWinds, in cui lo slittamento del tempo ha giocato un ruolo nell'aggravarsi della violazione. In modo simile, la piattaforma crypto Dexodus Finance ha perso oltre $290.000 a causa di errori legati al tempo.

Per affrontare questo problema, è consigliato proteggere le fonti scegliendo protocolli autenticati e sicuri come NTP o Network Time Security (NTS). La ridondanza nella sincronizzazione del tempo è altrettanto importante, con la raccomandazione di fonti multiple affidabili.

Inoltre, le normative come DORA, GDPR e PCI DSS richiedono esplicitamente la timestamp affidabile. Trascurare la gestione precisa del tempo può portare a fallimenti costosi nella conformità. Il supporto dell'amministratore delegato è cruciale per trattare il tempo preciso come governance essenziale e integrare l'integrità del tempo nelle politiche dell'organizzazione.

Le tecnologie emergenti come le architetture serverless, IoT, blockchain e quantum computing dipendono pesantemente dal tempo sincronizzato per funzionare in modo sicuro. Man mano che queste tecnologie diventano più diffuse, l'importanza di un'evoluzione proattiva dell'infrastruttura per stare al passo con il panorama tecnologico in evoluzione diventa sempre più importante.

L'AI può anche svolgere un ruolo nel migliorare la cybersecurity segnalando attività insolite, come un dipendente che accede simultaneamente da più posizioni, e incrociando i timestamp su altri sistemi. La rilevazione e l'allertamento del drift in tempo reale dovrebbero diventare uno standard nei centri operativi.

Gli attaccanti sfruttano anche lo sfasamento dell'orologio, consentendo loro di manipolare i registri, occultare le prove, creare eventi fantasma e riprodurre i token di autenticazione. Prioritando l'integrità del tempo, le organizzazioni possono mitigare questi rischi e costruire una postura cybersecurity più resistente.

Questo articolo fa parte del Foundry Expert Contributor Network.

Leggi anche:

Più recente