Sochi 2014: le olimpiadi della sicurezza in azienda

Anche i nuovi giochi olimpici invernali saranno terreno di esercizio per il cybercrimine, dai Ddos al phishing. Le cinque indicazioni di Florian Malecki di Dell Software Emea per tenere sotto controllo la security.

I giochi olimpici di Sochi 2014 non sfuggiranno alla tradizione hackeristica e saranno veicolo di attacchi alla sicurezza delle aziende.

È dimostrato che eventi di elevato profilo come le Olimpiadi rappresentano un’occasione in cui cyber-criminali e hacktivist si mettono all’opera, sottoponendo a ulteriore stress i sistemi di sicurezza delle aziende.

Florian Malecki di Dell Software Emea spiega che in queste circostanze le imprese si trovano a fronteggiare due tipologie di attacchi: uno da parte di attivisti che vogliono farsi pubblicità approfittando della cassa di risonanza della manifestazione. Gli hacktivist o cyber-terroristi sono mossi in genere da motivazioni politiche e utilizzano tecniche come gli attacchi “denial-of-service”, la violazione e vandalizzazione di siti web o l’upload di Trojan.

L’altro tipo di minaccia proviene dai cyber-criminali che accedono ai sistemi delle aziende per rubare denaro o proprietà intellettuale.
Una tattica di penetrazione tipica comporta l’utilizzo di e-mail di phishing che contengono un link o un allegato che spesso indirizzano su siti dove il browser e il software ad esso correlato sono soggetti a diverse tecniche di exploit.

Il ritorno del phishing

Le e-mail di phishing, spiega Malecki, possono facilmente trarre in inganno ed essere talmente convincenti da essere scambiate per e-mail legittime. “Vinci un biglietto per la finale di sci alpino alle Olimpiadi Invernali” potrebbe rappresentare il tipico oggetto capace di indurre un dipendente ad aprire una e-mail indesiderata e cliccare su un link, compromettendo il proprio pc, smartphone o altro device.
L’autore dell’attacco proverà poi a entrare più in profondità acquisendo le credenziali di login (specialmente quelle appartenenti agli amministratori che vantano un accesso più ampio ai sistemi critici) che gli consentono di muoversi indisturbato sulla rete, risultando di conseguenza ancora più difficile da individuare.

Le minacce che si annidano tra reti, endpoint o dispositivi possono essere individuate, mentre quelle ignote possono arrivare dall’intero perimetro dell’organizzazione.

Inoltre Byod, big data, cloud, social media, internet e applicazioni mobili hanno complicato ulteriormente il lavoro dei team It.

Per affrontarle, allora, Malecki stila un promemoria di cinque punti, tanti quanti gli anelli olimpici

Ridurre i punti di ingresso e uscita della rete per facilitare il rilevamento di attività irregolari.
La prevenzione è importante, ma il rilevamento è fondamentale. Un logging e un monitoraggio efficaci sono la chiave per determinare la normalità di un comportamento al fine di identificare attività insolite. Se un’azienda ha ben chiare le sue linee guida, è molto più semplice individuare irregolarità, come per esempio un eccessivo accesso alle informazioni o richieste d’accesso insolite.

Prima dei Giochi fare una valutazione dettagliata delle vulnerabilità delle propria infrastruttura, e dare il via a una robusta gestione delle patch e regolare i diritti di accesso per mitigare ogni punto debole.
Assicurarsi che gli utenti abbiano un accesso limitato solo alle applicazioni e ai dati di cui necessitano. Il controllo degli accessi agli account privilegiati ed end user è il punto di partenza di ogni buon progetto Iam.

Standardizzare firewall e Ips nell’ambito della propria architettura di sicurezza di rete aziendale e considerare l’implementazione di un firewall di prossima generazione. Valutare bene quale soluzione si sceglie e assicurarsi di selezionarne una in grado di rilevare tecniche di anti-evasione e dotata anche della funzionalità di scansione di tutto il traffico, indipendentemente da porte o protocolli, incluso il traffico crittografato Secure Socket Layer.

Tutti gli Ips sono progettati per prevenire che schemi di traffico malevoli penetrino nella rete. Esiste tuttavia un problema inerente alla tecnologia, dato che può solo bloccare gli attacchi che vede e che già conosce.
Il codice mascherato rappresenta un problema importante essendo in grado di ingannare i motori di ispezione degli Ips tradizionali. Le aziende possono ottenere un livello più profondo di sicurezza di rete adottando un Ips che utilizza tecnologia di anti-evasione e metodologie di normalizzazione dei dati per scoprire e bloccare tecniche avanzate di evasione e offuscamento prima che arrivino sulla rete.
Una considerazione finale ma comunque degna di nota è l’importanza della scansione del traffico in entrata e in uscita, indipendentemente da porte e protocolli.
Questo aspetto è tralasciato da alcune soluzioni IPS, che si focalizzano solo su ciò che entra dall’esterno.

Identificare e ottimizzare la protezione e mettere al sicuro le informazioni più importanti.
Non si ottiene nessun beneficio se si spende in sicurezza più di quanto valga l’informazione. I cyber-criminali conducono attacchi altamente mirati, di conseguenza è necessaria una difesa altrettanto targhetizzata.

Potenziare l’istruzione, incoraggiare la diligenza e sviluppare processi per i dipendenti. Soprattutto per una carenza di consapevolezza, i dipendenti di frequente aprono porte virtuali a potenziali attacchi.
Con la crescita del cybercrime e il diffondersi del lavoro mobile e di trend come il Byod, è più importante che mai istruire i dipendenti affinché non espongano involontariamente loro stessi e l’azienda a eventuali violazioni con comportamenti imprudenti o negligenti.
Al fine di offrire una protezione reale sia dall’esterno verso l’interno che viceversa, occorre far sì che i dipendenti siano consci dell’elevata probabilità di essere prima o poi bersaglio di attacchi e che per questo è necessario essere sempre vigili. Insegnare loro quali sono i dati considerati sensibili, e come identificare ed evitare le minacce.
Assicurarsi che conoscano le giuste procedure per proteggere e accedere alle informazioni aziendali.

La banda e la rete
La gestione della larghezza di banda offre ulteriori spunti sul traffico di rete e delle applicazioni.
Durante importanti eventi sportivi e culturali possono verificarsi problematiche relative alle prestazioni della rete aziendale a causa di un incremento nella richiesta di banda da parte di dipendenti che guardano video e Tv in diretta streaming.
Piuttosto che adottare il pugno duro e bloccare siti come YouTube o quelli che trasmettono le dirette (come per esempio il sito della Rai), alcuni firewall offrono tool di gestione della larghezza di banda che identificano e controllano il traffico in modo tale da accelerare solo quello importante per il business come SalesForce.com e le applicazioni di video conferenza.

Per Malecki i sistemi It non saranno mai invulnerabili agli attacchi e le raccomandazioni per migliorare la sicurezza sembrano interminabili. Difendersi da un determinato attacco sarà sempre una sfida. L’unica soluzione è composta da molte soluzioni dato che non esiste un’unica tecnologia in grado da sola di vincere tutte le battaglie.
Le aziende devono impegnarsi a includere la formazione dei dipendenti nell’ambito dei propri programmi di sicurezza, dato che questo atteggiamento contribuirà a ridurre l’involontario, ma significativo, fattore dell’errore umano.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome