Il 2011 ci ha già insegnato che gli attacchi sono mirati

Un percorso con Andrea Bellinzaghi di Check Point fra i principali attacchi avvenuti nella prima parte di quest’anno per capire cosa fare in futuro.

Il 2011 può già passare alla storia It per l’anno degli attacchi a grandi realtà, come Sony e Citibank. Ma non sono stati i soli: ve ne sono stati tanti altri che hanno preso di mira aziende di ogni dimensione.
Cos’hanno in comune tutti ce lo spiega Andrea Bellinzaghi, Technical Manager di Check Point.

Attacchi mirati
Per Bellinzaghi queste violazioni sono state pianificate, orchestrate ed eseguite con attenzione. Si tratta di attacchi  sofisticati classificabili nella categoria Apt (Advanced Persistent Threats), condotti da specialisti in ingegneria informatica principalmente contro le grandi aziende.
Gli attacchi vengono pianificati e orchestrati con la precisione di un assalto militare: gli hacker, per prima cosa, provano a riprodurre l’intera rete dell’azienda bersaglio per simulare l’attacco nel loro laboratorio, e, una volta ottenute le informazioni necessarie, attuano il loro progetto criminale.

Questi attacchi sono effettuati con tecniche di social engineering, dato che i cyber criminali hanno come bersaglio i dipendenti delle aziende. Questi vengono usati come “Cavalli di Troia” e rappresentano sempre il link debole del sistema di sicurezza di un’azienda.

Informazioni a uso spam

Le informazioni finanziarie non sono i soli dati che attirano. Quello che emerge dagli attacchi, ritiene Bellinzaghi, è che i criminali sono alla ricerca di informazioni generali sui clienti piuttosto che di dati specifici su conti bancari e carte di credito. Informazioni che possono comunque risultare molto appetibili per gli spammer, perché possono essere utilizzate per creare un messaggio di spam personalizzato con il nome dell’utente, i suoi interessi e altri dettagli che possono far ritenere sicura l’e-mail.
Ci sono più possibilità che un utente apra un messaggio di spam personalizzato, rispetto a uno generico.

Che fare se le policy non bastano

Per Bellinzaghi, pertanto, le aziende non dovrebbero illudersi di essere al sicuro per il semplice fatto di essere conformi alle policy di sicurezza: gli attacchi mirati sono in costante crescita e non esistono aziende completamente protette.
La protezione comincia con l’implementazione di una strategia di sicurezza sulla rete, sugli endpoint e su tutti i dispositivi di security che si connettono alla rete.
Le aziende devono prevedere diversi livelli di protezione, incluso un firewall avanzato e un sistema di Intrusion Prevention per individuare minacce diversificate.
Dovrebbero, inoltre, dotarsi di una soluzione completa di sicurezza per la protezione degli endpoint e dei dispositivi mobile, oltre a un sistema di data loss prevention per mettere al sicuro le informazioni aziendali.
Parallelamente, devono definire una policy di sicurezza solida e ben strutturata per attivare le misure di cui sopra.
Questa policy deve essere in linea con gli obiettivi di business, e deve essere compresa in modo chiaro dai dipendenti. Inoltre, sarebbe utile che le aziende prendessero in considerazione il modo in cui rendono disponibili i propri dati, per valutare il modo migliore per proteggerli.

Ci sono porte e porte

Dopo aver sbarrato la porta principale da potenziali attacchi, le aziende devono lavorare sulla protezione e sulla chiusura delle numerose porte di servizio: gli utenti. L’errore umano è un problema di sicurezza che le tecnologie da sole non possono risolvere, e per il quale non c’è un rimedio.
Per Bellinzaghi è compito delle aziende coinvolgere attivamente, istruire ed educare i propri dipendenti. Solamente una forza lavoro preparata e conscia delle problematiche legate alla security, in combinazione con un sistema di sicurezza capillare e policy aziendali definite, può tenere testa agli hacker di ultima generazione.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome