q controspionaggio – Tecnologico

controspionaggio

Il controspionaggio (CI) è costituito dalle informazioni raccolte e dalle azioni intraprese per identificare e proteggere dalle attività di raccolta delle conoscenze di un avversario o dai tentativi di causare danni tramite sabotaggio o altre azioni. L'obiettivo di CI è garantire che le informazioni non possano essere modificate o distrutte da un attore malintenzionato e che solo le persone autorizzate possano accedere alle informazioni di un'organizzazione.

CI è spesso associato ad agenzie di intelligence, organizzazioni governative o militari, ma anche le aziende traggono vantaggio dall'inclusione di CI nel loro approccio alla sicurezza. Nella sicurezza informatica, il controspionaggio viene utilizzato per supportare la triade della sicurezza delle informazioni Riservatezza, disponibilità e integrità (CIA). Molte organizzazioni praticano aspetti dell'IC, ma vi fanno riferimento con nomi diversi, inclusa la prevenzione della perdita di dati (DLP), reverse engineering di malware e forense di rete.

Come funziona il controspionaggio

Le attività di controspionaggio possono essere classificate come collettive, difensive o offensive. Gli sforzi collettivi di CI si concentrano sull'apprendimento di chi è l'avversario, come raccolgono informazioni, quali vettori di attacco stanno prendendo di mira e quali strumenti stanno utilizzando. Gli sforzi difensivi di CI si concentrano sulla protezione delle informazioni e sull'impedimento da parte di un avversario di rubarle o distruggerle. Le attività di CI offensive si concentrano sulla trasformazione di un attacco in un'opportunità per ottenere un vantaggio utilizzando la disinformazione.

Sebbene la maggior parte degli amministratori della sicurezza informatica (IT) conduca regolarmente CI difensivi e CI collettivi, il valore dell'utilizzo di CI offensivi non è sempre compreso. Con la giusta implementazione, tecnologia dell'inganno può essere utilizzato per migliorare CI collettiva, difensiva e offensiva. La tecnologia dell'inganno utilizza esche, come honeypot e honeypot virtuali, per deviare un attacco e ritardare o impedire all'aggressore di entrare più in profondità nella rete e raggiungere l'obiettivo previsto. Osservando le tattiche, le tecniche e le procedure utilizzate dagli attaccanti nel loro attacco, i difensori possono ottenere informazioni preziose che possono essere incorporate nelle loro difese.