Redazione RHC : 29 Aprile 2021 13:35
Anne Neuberger, vice consigliere per la sicurezza nazionale per la tecnologia informatica e emergente
Subito dopo la pubblicazione da parte della CISA e del NIST delle linee guida per la protezione dagli attacchi in supply-chain, l’amministrazione Biden sta dando gli ultimi ritocchi a un ordine esecutivo volto ad aiutare gli Stati Uniti a difendersi dagli attacchi informatici di rilievo, come quello che i criminal-state russi hanno recentemente lanciato contro il produttore di software texano SolarWinds.
L’ordine, come ora descritto, stabilisce una serie di nuovi requisiti per le aziende che fanno affari con il governo. L’iniziativa include piani di controllo più sistematiche su eventi informatici e standard per lo sviluppo di software. L’idea è di utilizzare il processo di contrattazione federale per imporre cambiamenti che alla fine si riverseranno sul resto del settore privato.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765![]()
Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Quindi, in sostanza, gli appalti del governo federale ci consentono di dire, se stai facendo affari con il governo federale, ecco una serie di cose che devi rispettare per poter svolgere affari con noi”
riporta Anne Neuberger, vice consigliere per la sicurezza nazionale per cyber e tecnologia emergente alla Casa Bianca, ha detto a NPR in un’intervista esclusiva.
Dice che l’ordine esecutivo
“fisserà l’obiettivo, gli darà una sequenza temporale e quindi stabilirà il processo per elaborare i dettagli”
su una manciata di iniziative di sicurezza informatica, dalla creazione di nuovi modi per indagare sugli attacchi informatici allo sviluppo di standard per il software.
L’hack di Solarwinds in sé era sofisticato e furtivo. Gli intrusi hanno utilizzato nuove tecniche e sfruttato le lacune negli attuali sistemi di sicurezza informatica della nazione.
Tra le altre cose, l’attacco è stato lanciato dall’interno degli Stati Uniti su server che i russi avevano affittato da luoghi come Amazon e GoDaddy. In questo modo, gli hacker sono riusciti a sfuggire ai sistemi di monitoraggio della National Security Agency perché alla NSA non è consentito condurre la sorveglianza all’interno degli Stati Uniti.
“Abbiamo fatto uno studio dettagliato di SolarWinds e ha dimostrato che abbiamo un lavoro importante da fare per modernizzare la nostra sicurezza informatica … per ridurre il rischio che ciò accada di nuovo”
ha detto Neuberger.
“E l’imminente ordine esecutivo è una parte importante di tutto questo.”
Tra le altre cose, l’ordine creerà qualcosa come il National Transportation Safety Board, o NTSB incentrato nella Cybersecurity.
Proprio come l’NTSB ispeziona i rottami di un aereo e recupera le scatole nere per vedere se l’incidente richiede una correzione sistematica, un cyber NTSB potrebbe potenzialmente esplorare i registri di codice e dati per scoprire le cause alla radice che hanno permesso un attacco informatico di successo.
“Cosa possiamo imparare riguardo a come ricevere un preavviso di tali incidenti? Cosa gli ha permesso di avere successo? Potenzialmente, cosa gli ha permesso di colpire in modo cosi ampio, se lo era, quali settori sono stati colpiti? Perché?”
Sono le domande riportate dalla Neuberger, alle quale occorrerebbe una risposta.
Alex Stamos è l’ex capo della sicurezza di Facebook ora, dirige l’Osservatorio Internet presso la Stanford University e afferma che uno dei problemi con la strategia informatica globale del paese è che non c’è nessuno incaricato di guardare al quadro generale. Un NTSB per la cyber fornirebbe una risposta a questo.
“Hai l’FBI, che è profondamente coinvolto nella risposta all’incidente, ma è lì per far rispettare la legge. Non è il loro lavoro arrivare a conclusioni per l’intera società”
ha detto.
“Hai la CISA del DHS, la Cybersecurity Infrastructure Security Agency, il loro lavoro è lavorare sulla difesa. Quindi sono probabilmente le agenzie più vicine a questo, ma non hanno poteri investigativi. Quindi siamo in questo strano posizione in cui davvero non è compito di nessuno … dirci cosa è successo. “
Neuberger afferma inoltre che l’ordine esecutivo cerca di affrontare questo problema creando maggiore trasparenza.
“Se tu o io stiamo andando ad acquistare un software di gestione della rete come SolarWinds e vogliamo acquistare un software più sicuro, non abbiamo modo di valutare quale sia. E di conseguenza, non abbiamo modo di dire: sai una cosa? Sono disposto a pagare cinque dollari in più per il software più sicuro perché non voglio portare più rischi nella mia rete.”
Neuberger ha affermato che l’amministrazione può rimediare definendo una serie di requisiti per il modo in cui il software è costruito.
Gli appaltatori federali dovranno dimostrare di avere pratiche sicure come separare il luogo in cui sviluppano il software da Internet e cose come richiedere la prova dell’autenticazione a più fattori. L‘amministrazione sta cercando di cambiare il modo in cui tutti pensiamo al codice: non si tratta solo di zero e uno: è un’infrastruttura critica.
Di fatto tutto questo è quello che riportavamo su Red Hot Cyber qualche anno fa parlando di Security-Slicing (facendo il verso alla rete 5G), ovvero il concetto di pagare anche in base agli standard di sicurezza di un determinato prodotto e quindi decidere se investire di più o meno per essere più sicuri. Chi valuterà tutto questo? questo è ancora da capire. Da noi il CVCN?
Sicuramente tra qualche tempo lo scopriremo.
Fonte
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006