#215 Interruzione di CrowdStrike Espone le Falle della Cybersecurity
Subscribe to get the latest
on 2024-07-22 07:00:00 +0000
with Matthew Pulsipher, Darren W Pulsipher,
Il black-out di CrowdStrike nel fine settimana ha esposto gravi difetti nel nostro approccio alla CyberSecurity, all'Ingegneria del Software e all'Architettura dei Sistemi. Darren si è unito al ritorno dell'ospite Matthew Pulsipher per discutere le implicazioni degli eventi di questo fine settimana.
Keywords
#cybersecurity #digitalage #clientcomputers #appleadvantage #zerotrust #systemarchitecture #securitythreats #crowdsrike #podcastdiscussion #digitaltransformation
Nell’era digitale attuale, la cybersecurity non è solo una preoccupazione crescente, è una battaglia urgente e costante. Incidenti recenti come il disguido di CrowdStrike servono come bruschi promemoria delle immense implicazioni della cybersecurity. Questo tema importantissimo è stato recentemente dissezionato nel nostro podcast molto perspicace ‘Abbracciando la Trasformazione Digitale’, dove le vulnerabilità dei nostri attuali sistemi e le possibili soluzioni sulla cybersecurity sono state scrutinatamente analizzate.
Il Tallone di Achille dei Computer dei Clienti
La conversazione avrebbe potuto dedicare più tempo ad affrontare un problema significativo - le insidiose rive dei sistemi informatici dei clienti. Mentre la natura centralizzata dei server consente una protezione rigida, i computer dei clienti devono essere più robusti a causa della gestione frammentata e della maggiore variabilità dei dispositivi. I conduttori del podcast hanno sottolineato le insidie dei sistemi per uso generico, esemplificate dai sistemi desktop completi in uso nei check-in degli aeroporti. Apparentemente per un caso d’uso singolare, questi sistemi flessibili rappresentano un obiettivo attraente per le minacce informatiche.
Sebbene sarebbe l’ideale bloccare tali macchine, il podcast ha suggerito un motivo per non farlo: la coerenza del sistema e dell’infrastruttura. La coerenza è fondamentale per l’efficienza dei costi, una formazione efficace e il controllo della qualità.
Il Vantaggio Apple
Il successivo appassionante argomento di discussione è stata la resilienza del sistema Apple iOS. Esiste la speranza per una sicurezza superiore, come dimostrato da Apple, che ha evitato il recente debacle di CrowdStrike. Il meccanismo di difesa di Apple risiede nel suo divieto sui driver in modalità kernel, aumentando così la barra di sicurezza del suo sistema. È possibile ottenere l’accessibilità del kernel, ma ciò attiva degli allarmi di conformità che dissuadono gli utenti. Questo firewall aggiuntivo offre una protezione superiore.
Tuttavia, il lato positivo è che questo modello non è esclusivo per i dispositivi Apple. I computer che si attengono a singole applicazioni, come i sistemi di check-in delle compagnie aeree, potrebbero adottare strategicamente questi principi. Le aziende potrebbero anche imparare dai modelli di sicurezza di Android, sebbene la responsabilità dei produttori per gli aggiornamenti di sicurezza sia un importante svantaggio.
Zero Trust: Un Effettivo Cambiamento di Paradigma
Il panorama in continua evoluzione delle minacce informatiche ha reso il principio della fiducia zero sempre più importante. La fiducia zero si basa sul concetto di non fidarsi automaticamente di qualsiasi utente o dispositivo, anche se si trovano all’interno della rete aziendale. Questo approccio ha guadagnato terreno poiché le organizzazioni cercano di rafforzare le loro misure di sicurezza.
I sistemi operativi legacy come Windows stanno affrontando sfide a causa del debito tecnico, che ostacola aggiornamenti e miglioramenti rapidi. Al contrario, i sistemi operativi per smartphone più agili sono in grado di adattarsi e aggiornarsi più rapidamente, offrendo potenzialmente una migliore protezione dalle emergenti minacce informatiche.
Regolazione delle Azioni Future
La conversazione si è conclusa con una riflessione sulle future misure regolatorie. La speranza per un cambiamento sistemico risiede in una revisione delle architetture di sistema obsolete. Tuttavia, l’idea di attenuare le interpretazioni eccessivamente rigide delle regole di conformità e di concentrarsi maggiormente sulla sicurezza pratica è stata promossa come modo migliore per avanzare, sottolineando la necessità di cambiamento.
In sintesi, la nostra ultima discussione sul podcast non è stata solo un campanello d’allarme sulla realtà delle minacce alla sicurezza informatica di oggi, ma anche un faro di speranza. Abbiamo indicato possibili soluzioni, offrendo una mappa stradale per navigare in questa era digitale in sicurezza senza compromettere l’innovazione. Vale la pena ascoltarla per chiunque sia interessato alla sicurezza informatica.