Data di pubblicazione: 16 maggio 2024
Autori: Matthew Finio, Amanda Downie
Un cyber range è un ambiente virtuale per la formazione, la verifica e la ricerca sulla cybersecurity che simula reti e attacchi informatici reali.
I cyber range possono essere considerati campi di battaglia moderni per la cybersecurity. Proprio come i poligoni di tiro tradizionali o militari che fungono da banco di prova per le abilità di tiro e combattimento, le piattaforme cyber range offrono agli utenti un ambiente sicuro in cui esercitarsi a rispondere alle sfide informatiche del mondo reale. In un ambiente sicuro e controllato, i cyber range simulano reti e minacce complesse per la formazione sulla cybersecurity, consentendo ai partecipanti di apprendere e perfezionare le proprie strategie di difesa dagli attacchi digitali. Questi esercizi di addestramento offrono scenari realistici e in tempo reale senza mettere a rischio i sistemi reali.
Utilizzando delle virtual machines, i cyber range creano ambienti di addestramento realistici che possono essere facilmente segmentati da altre reti come una LAN aziendale o internet in generale. Questi ambienti forniscono uno spazio sicuro per la sperimentazione e il test di vari strumenti e funzionalità di cybersecurity. Le infrastrutture target all'interno del cyber range rispecchiano server, firewall, router, dispositivi di storage e personal computer reali. Ciò consente agli utenti di implementare strumenti di sicurezza informatica reali come test di penetrazione, sistemi di rilevamento delle intrusioni e strumenti di digital forensics. I partecipanti possono anche esercitarsi in sicurezza nella difesa da minacce informatiche specifiche come malware e ransomware.
Il NIST Cybersecurity Framework, progettato dal National Institute of Standards and Technology (NIST), è comunemente usato nei cyber range. Il framework NIST è una guida basata su cinque funzioni principali: identificare, proteggere, rilevare, rispondere e ripristinare, che fornisce un approccio strutturato alla strategia di sicurezza informatica e alla gestione dei rischi. Incorporando il framework del NIST negli esercizi di cyber range, le organizzazioni possono allineare la propria formazione agli standard e alle migliori pratiche del settore. Ciò offre ai partecipanti un'esperienza pratica e reale e migliora il livello di sicurezza delle organizzazioni.
Un cyber range spesso dispone di un sistema di gestione dell'apprendimento (LMS) per l'organizzazione dei corsi e il monitoraggio dei progressi e delle prestazioni degli allievi. Gli istruttori utilizzano l'LMS per definire il curriculum e facilitare la comunicazione, i compiti e le valutazioni. Combinando tecnologie avanzate con opportunità mirate di apprendimento e test, i cyber range preparano i professionisti della cybersecurity ad affrontare sfide in continua evoluzione.
Esistono 4 tipi comuni di cyber range:
Un cyber range è composto da vari componenti tecnici che collaborano per creare un ambiente realistico e controllato per la formazione, i test e la ricerca sulla cybersecurity:
L'RLMS, un componente chiave, combina le caratteristiche di un tradizionale sistema di gestione dell'apprendimento (LMS) con le esigenze specifiche di un cyber range. Fornisce risorse didattiche, monitora i progressi dei partecipanti e gestisce i curricula e le valutazioni dei corsi. Si integra anche con altri componenti del cyber range per creare un'esperienza completa.
Il livello di orchestrazione coordina i vari componenti tecnologici e di servizio del cyber range. Integra l'infrastruttura sottostante, la virtualizzazione o i livelli di isolamento e l'infrastruttura target. Il livello supporta anche l'estensibilità dinamica del range, inclusa la compatibilità con il cloud pubblico, il cloud privato e le infrastrutture cablate dedicate.
Questa infrastruttura include reti, server e storage, che possono essere costituiti da dispositivi fisici come switch, router, firewall ed endpoint. Molti cyber range stanno passando a un'infrastruttura virtuale software-defined basata sul cloud per garantire scalabilità, convenienza ed estensibilità. La scelta dell'infrastruttura influisce notevolmente sul realismo del range.
La maggior parte dei cyber range utilizza la virtualizzazione per ridurre la quantità di apparecchiature fisiche necessarie. A tal fine, si utilizzano in genere soluzioni basate su hypervisor o infrastrutture software-defined. La virtualizzazione crea una separazione tra l'infrastruttura fisica e l'ambiente simulato, che può influire sul realismo e introdurre una certa latenza. Tuttavia, la virtualizzazione funge da barriera protettiva e aiuta a rendere i cyber range più convenienti.
L'infrastruttura target è l'ambiente simulato in cui si svolge la formazione, che a volte replica l'infrastruttura IT e di sicurezza effettiva dell'allievo. Include profili di server, sistemi di storage, endpoint, applicazioni e firewall disponibili in commercio. Le piattaforme avanzate di cyber range possono anche incorporare dati e framework di threat intelligence come MITRE ATT&CK per simulare tecniche realistiche di attacco.
L'infrastruttura target spesso incorpora l'uso di red team e blue team durante le esercitazioni. I red team simulano gli aggressori e tentano di sfruttare le vulnerabilità all'interno dell'ambiente, mentre i blue team si concentrano sulla difesa da questi attacchi.
In origine, i cyber range erano utilizzati principalmente dalle agenzie militari e governative. Ora sono utilizzati da un'ampia gamma di aziende e organizzazioni grazie alla loro convenienza e all'opportunità di migliorare le competenze dei membri del team di sicurezza. I cyber range offrono una formazione essenziale per varie persone e gruppi:
I cyber range sono uno strumento fondamentale per i professionisti della cybersecurity. Offrono una piattaforma di formazione sicura e controllata per lo sviluppo della forza lavoro nel campo della cybersecurity. Ecco alcuni motivi per cui i cyber range sono importanti:
Offri al tuo team la formazione d'élite di cui ha bisogno per migliorare la prontezza nel rispondere efficacemente a una violazione.
Trasforma il tuo business e gestisci i rischi con un leader a livello globale nel campo della consulenza per la cybersecurity, del cloud e dei servizi di sicurezza gestiti.
Raggiungi un livello di sicurezza affidabile con la threat intelligence.
Guarda questo dibattito sulle maggiori tendenze e i metodi di attacco con i principali relatori di IBM Security e dell'FBI.
Scopri come l'organizzazione canadese di sport e intrattenimento MLSE ha collaborato con IBM per monitorare le minacce informatiche e proteggere i tifosi che utilizzano i canali digitali.
Scopri in che modo la città di Los Angeles ha collaborato con IBM Security per creare un gruppo di condivisione delle minacce informatiche unico nel suo genere.
Scopri il nuovo IBM X-Force Cyber Range di Washington DC che aiuta le agenzie federali a migliorare la loro resilienza contro le minacce in evoluzione.
Scopri le preoccupazioni dei leader del settore per il futuro e i tre approcci che le organizzazioni possono adottare per rafforzare le proprie difese.