Privacy: la miglior difesa è la Cyber Threat Attribution

Privacy: la miglior difesa è la Cyber Threat Attribution

Chissà se nel mondo che ci immaginiamo, quello iper-digitalizzato in cui la tecnologia governa ogni tipologia di rapporto e processo, anziché le serie-tv sui serial killer, a tenerci incollati allo strumento che probabilmente sostituirà le televisioni sarà il cybercrime.

D’altronde hanno riscosso un successo planetario serie distopiche sull’impatto della tecnologia, dell’intelligenza artificiale e di attacchi Cybercrime come Mr Robot, Black Mirror e Westorld, solo per citare i più famosi, anche se la lista è ben più lunga.

Se gli spettatori nei film e nelle serie crime di successo sono chiamati a fare le veci dell’ispettore, della vittima o del carnefice, in un futuro non troppo lontano dovranno orientare la scelta tra chi scaglia l’attacco e chi lo subisce.

Ma come sottolinea Marco Ramilli, CEO di Yoroy nel suo intervento al Privacy Week, la fisica Newtoniana non vale nel mondo digitale in quanto attaccante e vittima potrebbero non dover coesistere nello stesso spazio né tantomeno nello stesso luogo. 

A cosa serve la Cyber Threat Attribution

Restando nel mondo del cinema e dello spettacolo, a furia di processi e lotta tra avvocati in tv, anche i più lontani dal settore giuridico avranno preso dimestichezza con il concetto di colpevolezza e attribuzione di responsabilità.

La Cyber Threat Attribution si può dunque paragonare al processo in cui il giudice dopo aver analizzato le prove decreta oltre ogni ragionevole dubbio la sentenza.

Nel mondo digitale però il grado di incertezza è (quasi) onnipresente e per questo motivo risulta necessario individuare e stabilire degli attribution level che partono dal sospetto e terminano con la certezza di attribuzione.

L’analisi dei dati: dal calcio alla cybersecurity

Se l’analisi dei dati prende piede  - tramite la figura del Match Analyst - anche in un mondo dove i giudizi sono espressi in base alla direzione del pallone, figuriamoci se non può rappresentare la base di partenza per una corretta Cybersecurity.

In entrambi i casi, la buona difesa parte dall’individuazione dell’attaccante per poi passare all’identificazione di chi progetta l’attacco (la mente), chi lo sferra (utile soprattutto a livello di responsabilità legali) e con quale schema (che diventa la struttura in ambito digitale).

Le 6 fasi necessarie per completare la Cyber Threat Attribution

Va chiarito innanzitutto che l’attribuzione non rappresenta una scienza esatta, bensì una disciplina che aiuta a difendersi in maniera strutturata da un attacco.

Il processo di Cyber Threat Attribution si articola in 6 differenti fasi:

  1. Raccogliere i dati;
  2. Clusterizzare i dati, anche grazie all’intelligenza artificiale;
  3. Individuare la tipologia di attacco: criminale (richiesta di riscatto) oppure di state sponsored (distruzione di dati);
  4. Identificare e localizzare la provenienza dell’attacco;
  5. Ricerca degli errori da parte dell’attaccante;
  6. Associare l’errore alla categoria di attaccante.

Come è possibile associare l’errore commesso alla categoria di attaccante?

A differenza del mondo reale e fisico, sullo spazio cyber, non vige l’usanza di tornare sulla scena del delitto da parte dell’omicida.

E’ un’altra la similitudine che viene in soccorso del prezioso adagio “il bene trionfa sempre”: non esiste un reato perfetto.

A volte per scelta, dettato dall’ego di lasciare tracce per fornire gli strumenti per essere catturato, a volte per distrazione, fatto sta che gli attaccanti commettono sempre errori.

Il MICTIC facilita l’associazione tra errore e tipologia di attaccante

Come si può associare l’errore alla categoria di appartenenza dell’attaccante?
Esiste un modello che prende l’acronimo di MICTC:

  • M (Malware): Analisi del malware;
  • I (Infrastruttura): Analisi dell’infrastruttura;
  • C (Controllo dei server): Analisi dei sistemi di controllo;
  • T (Telemetria): analizzare l’orario di attacco per individuare il fuso orario, individuare la presenza di malware generati in maniera automatico per associare alla famiglia di malware;
  •  I (Intelligence): associazione dei dati alle analisi raccolte in precedenza;
  • C (Cui Bono): chi potrebbe avere interesse reale nell’attacco.
Iscriviti alla Newsletter di UTOPIA.

Iscriviti alla Newsletter per ricevere il Privacy Digest che include un riepilogo bisettimanale degli ultimi articoli del Blog e le ultime novità di UTOPIA.

Iscrizione avvenuta con successo!
Ops! Qualcosa è andato storto. Ricarica la pagina e riprova...

 SCOPRI TUTTE LE NEWS SUL GDPR

Rimani aggiornato sul mondo GDPR e ricevi l'infografica sull'accountability documentale

Scopri quali sono gli adempimenti documentali obbligatori e consigliati a fronte dell’entrata in vigore del nuovo regolamento europeo sulla protezione dei dati personali.

Crea il tuo account personale in meno di un minuto e scopri tutte le potenzialità di UTOPIA. Tutto incluso e senza alcuna limitazione, gratuitamente, per 14 giorni.

infographic
Iscrizione effettuata con successo!
Abbiamo inviato una email all'indirizzo che hai scelto con il link per scaricare l'infografica sull'accountability documentale. Assicurati che non sia andata a finire nello SPAM.
Ops! Si è verificato un errore. Ricarica la pagina e riprova...