Parola d’ordine: sicurezza

by Gesca
In questi giorni la parola sicurezza viene ripetuta come un mantra. La vita quotidiana, privata o lavorativa che sia, deve essere all’insegna del rispetto di quelle che sono ancora definite “regole”, ma che di fatto sono delle nuove abitudini, che ci accompagneranno d’ora in avanti. E di sicurezza si parla certamente a proposito di lavoro, in presenza o da remoto.
La sicurezza e la nuova normalità
Scuola, ufficio, casa, luoghi pubblici, trasporti.
Ovunque ci troviamo, la raccomandazione è sempre quella di agire in modo da assicurare la sicurezza di tutti.
La priorità è la salute, certamente.
C’è, però, anche un aspetto non trascurabile, quando si parla di sicurezza: il nostro lavoro quotidiano. La routine di molti è cambiata considerevolmente, in un breve arco di tempo.
Lo smart working ha determinato la riorganizzazione di processi e infrastrutture, oltre all’adozione di nuove tecnologie.
Come già detto in un precedente articolo, non tutti hanno avuto gli stessi tempi di risposta, nell’emergenza.
La priorità non era la sicurezza, ma la business continuity.
Attacchi in aumento
La pandemia continua ad esigere le stesse misure di prevenzione di prima.
Tra queste, il contenimento sociale, agevolato dal prolungamento del lavoro da remoto.
Premesso che, in un mondo ideale, la sicurezza di strumenti e infrastrutture aziendali sarebbe dovuta essere una realtà già prima della pandemia, certamente ora non si può più soprassedere.
Già nei mesi del lockdown è stato registrato un preoccupante aumento degli attacchi informatici.
La sicurezza di dati e infrastrutture è stata messa a dura prova dai cybercriminali, che hanno approfittato del periodo di confusione, nel passaggio “forzato” allo smart working, per sferrare attacchi massivi.
Leggendo il rapporto “Le imprese estese sotto minaccia” i cui dati sono stati raccolti a marzo e aprile 2020 da Opinion Matters, in Italia il volume degli attacchi è aumentato enormemente.
Quasi la totalità degli intervistati ammette di aver subito un attacco e che, in generale, le minacce sono divenute ancora più sofisticate rispetto al passato.
Sempre restando in Italia, il rapporto Clusit evidenzia che un’area in particolare del nostro Paese, il Sud, è la più vulnerabile agli attacchi informatici. La causa, prosegue il rapporto, è soprattutto nella mancanza di consapevolezza del rischio.
Rispetto al Nord ed al Centro, nel Sud la digitalizzazione stenta ancora ad affermarsi, pertanto la questione della sicurezza dei dati è percepita ancora come “non urgente”.
La sicurezza e le nuove minacce
I cybercriminali, abbiamo detto, non sono stati inoperosi.
Diamo uno sguardo alle tecniche di attacco degli ultimi mesi.
Oltre al phishing (un “evergreen” degli attacchi informatici), ha preso anche piede l’island hopping: letteralmente, “saltare da un’isola all’altra”.
L’island hopping è un attacco “laterale”, nel senso che non punta direttamente alla rete cui si vuole accedere, ma usa, per così dire, una “porta di servizio”.
La porta di servizio è rappresentata da un terzo soggetto (ad esempio un fornitore, o un cliente, del tutto inconsapevoli), che ha accesso alla rete di interesse e che viene sfruttato come vettore.
Una tattica subdola, che sfrutta l’attendibilità altrui per penetrare nei sistemi e prendere i dati.
Ransomware più aggressivi
Un’altra minaccia, che non è nuova, ma ha subito una mutazione importante, è quella del ransomware a doppia estorsione.
In questo caso, i cybercriminali esfiltrano una parte dei dati, che poi cripteranno per sequestrarli, e li utilizzano come ulteriore minaccia.
Se l’azienda si dovesse rifiutare di pagare il riscatto, i dati saranno pubblicati.
Una doppia minaccia alla sicurezza dei dati, quindi: la loro integrità ed il data breach.
Non a caso, in questi ultimi tempi si è ripreso a parlare di un tema come il GDPR, proprio in relazione ai rischi legati all’accesso ai dati da device personali usati per lavorare, spesso non protetti adeguatamente, ed i relativi rischi per la sicurezza.
Il diffuso ricorso allo smart working – per alcune realtà improvvisato – da parte tanto datoriale quanto dei lavoratori, ha catapultato una quota significativa della popolazione aziendale in una dimensione nuova, con implicazioni di cui spesso non si ha piena consapevolezza e che, come tali, vanno quindi regolate
Social Engineering
Ci sono poi gli attacchi reverse BEC (Business E-mail Compromise), simili al phishing, ma in realtà più evoluti, perché puntano a carpire dati grazie al social engineer.
L’attaccante prende di mira una vittima, ad esempio il dipendente di un’azienda, ne studia le abitudini ed i contatti, poi invia una mail “innocua”, cioè non contenente malware.
Lo scopo è quello di intraprendere uno scambio di mail e guadagnarsi la fiducia della vittima, per poi in seguito fare richieste mirate ad ottenere informazioni o documenti.
Un’altra tattica può essere quella di impossessarsi dell’account di un responsabile, per far compiere alla vittima determinate azioni.
Si tratta, sostanzialmente, dell’hackeraggio di un account aziendale, che risulta appunto credibile e difficile da intercettare.
Una vera e propria truffa online, insomma.
I punti deboli da presidiare
Sebbene la superficie di attacco si sia estesa moltissimo con l’introduzione di più canali e strumenti di comunicazione, ce ne sono alcuni (non abbiamo la presunzione di elencarli tutti) che andrebbero attenzionati in modo particolare.
A monte di tutto c’è sempre il fattore umano, l’utente, che andrebbe periodicamente informato e formato sui rischi informatici e su come riconoscerli.
Il phishing ed il BEC continuano a mietere vittime.
È indispensabile attenzione e consapevolezza da parte di chi è seduto davanti al pc, altrimenti neppure i più sofisticati sistemi di protezione possono azzerare le minacce informatiche.
Le VPN
C’è poi l’accesso tramite VPN, che consente agli utenti di accedere alla rete aziendale. Si è detto che molto spesso gli utenti utilizzano device personali per lavorare.
Esistono molte tecnologie per consentire la sicurezza quando si lavora da remoto.
Noi, ad esempio, implementiamo soluzioni, a seconda dell’esigenza delle organizzazioni, come Citrix Netscaler Unified Gateway o Sophos XG Firewall, per garantire sicurezza all’intera organizzazione, senza complicare la vita né ai dipendenti né al reparto IT.
L’importanza di backup affidabili
Inoltre, è sempre importante dotarsi anche di sistemi di protezione dati, che in caso di attacco permettano di recuperare le informazioni.
Avere un backup affidabile, lo ripetiamo da tempo, è fondamentale non solo per la business continuity, ma anche per non cedere alla tentazione di sborsare cifre da capogiro, richieste dai sequestratori per riavere indietro i propri dati, il che peraltro non avviene con certezza dopo il pagamento.
Un caso reale
Esemplare l’esempio del Comune di Rieti, attaccato da cybercriminali che hanno sequestrato i dati e richiesto un pagamento di 500.000 euro.
Il Comune di Rieti ha deciso di non pagare e affidarsi a una ditta esterna per aiutare il Centro elaborazione dati comunale (Ced) a recuperare il maggior numero di file possibile. Fortunatamente, il municipio era dotato di un meccanismo giornaliero di backup di tutti i dati., che ha permesso di recuperare gran parte delle informazioni. Come riporta Il Messaggero, molti altri dati non sarebbero stati coinvolti nel sequestro poiché archiviati nei sistemi cloud.
Casi come questo sono frequentissimi.
Flexcloud AlwaysON è la nostra risposta a danni, furti e perdite accidentali di dati.
Per maggiori informazioni, clicca qui
Nei prossimi articoli affronteremo ancora il tema della protezione dei dati, ma da un altro punto di vista.
Fonti
Edge9
Zerounoweb
Cybersecurity360
Kaspersky
Sophos
Citrix
Wired
Post consigliati

Sophos Threat Hunting Academy a Vallelunga
28 Marzo 2023