Il Coronavirus, come molti virus informatici, è stato un attacco zero day o quasi un zero click. Non c’è stato alcun preavviso, si è diffuso rapidamente, senza alcuna mitigazione, causando danni enormi. Come per gli zero-day informatici, probabilmente anche il Covid-19 sarà stato “venduto” al migliore offerente per effettuare un attacco? Si è propagato di nascosto, infettando molti individui prima di mostrare i sintomi.
Il Coronavirus viene trasmesso dai singoli quando interagiscono di persona, imitando la diffusione di virus informatici all’interno di una rete, con attacchi laterali. I virus informatici scrivono nuovo codice in un altro file eseguibile e ne modificano l’esecuzione, operando in modo quasi identico a un virus biologico che deve attaccarsi a una cellula ospite per sopravvivere e inserire il proprio codice RNA per attaccare e mutare.
Un’altra importante somiglianza è la necessità di un vaccino. Le classiche soluzioni antivirus funzionano in modo simile a quello in cui il nostro sistema immunitario respinge i virus. Contengono una piccola parte del virus e creano file per identificare quelli infetti da virus. Il sistema immunitario fa lo stesso, salvando una piccola parte del virus e usandolo per identificare le cellule infette e distruggerle.
Nel mondo reale, tutti noi avremmo potuto essere meglio preparati, con attrezzature adeguate come mascherine e ventilatori. Ma pochi paesi erano disposti ad accettare un modello di rischio per qualcosa che sembrava così lontano e astratto.
Una lezione che possiamo trarre però è che dobbiamo essere preparati per l’inimmaginabile in materia di sicurezza informatica nello stesso modo in cui avremmo dovuto essere preparati per questa pandemia e che l’adozione di un modello di sicurezza Zero Trust è la chiave per la prevenzione. Con un approccio di questo tipo si definisce ciò che è più critico da proteggere, come si farebbe con un virus. Nella cybersecurity è possibile utilizzare la segmentazione per stabilire dei controlli intorno alle risorse più importanti e utilizzare politiche per limitare la capacità del malware o degli attacchi zero-day di entrare. La segmentazione mantiene i dati sensibili e gli asset separati di modo che un’infezione non si diffonda. L’approccio è simile a quello che del distanziamento sociale e all’uso di mascherine per limitarne la diffusione, facendo prevenzione bidirezionale, impedendo alle infezioni di entrare e uscire.
Con le metodologie Zero Trust fate i tamponi, isolate e mettete in quarantena le persone in tempo reale, prima che l’infezione entri nel sistema e infetti altri.