È stato un anno importantissimo per tutti coloro che lavorano nella sicurezza informatica e ci sono anche alcuni aspetti positivi che possiamo portare con noi nel 2021. Il rapido passaggio al lavoro a distanza e gli aggiustamenti che molte aziende sono state costrette a fare per continuare a servire i clienti hanno evidenziato l’importanza della trasformazione digitale.
Quindi cosa abbiamo appreso nello specifico negli ultimi 12 mesi che può rendere il 2021 un anno più sicuro e di successo per tutti noi?
La capacità di adattamento dei criminali informatici rimane una minaccia
A marzo diverse piattaforme di sicurezza hanno registrato un picco nelle e-mail di phishing a tema COVID (+600%). A dicembre, invece, la stessa dinamica si è vista sulle email di phishing a tema tracciamento di pacchi in arrivo da Amazon, DHL ed altri noti vettori. Ciò ci ha mostrato qualcosa di molto importante: che i criminali informatici sono davvero dei maestri del passato nell’adattare le loro campagne per ottenere i massimi risultati. Pertanto, abbiamo assistito a tentativi di rubare dati personali utilizzando esche inerenti il “tema caldo” del momento.
Il cyber-crime sarà sempre i più veloce ad adattarsi ed agire, quindi dobbiamo avere difese pronte e in attesa. Ciò significa sicurezza della posta elettronica multilivello con protezione dei collegamenti URL, controlli della reputazione, analisi comportamentale, sandbox con emulazione della CPU. Deve esistere una migliore formazione sulla consapevolezza della sicurezza per tutto il personale.
Gli aggressori ransomware passano dalle big-enterprise alle PMI
Il termine “caccia alla selvaggina” è stato effettivamente coniato nel 2019 per riferirsi alle bande di ransomware che miravano aziende grandi con attacchi più targetizzati che ricordano le campagne APT. Successivamente abbiamo assistito a una crescente schiera di tali gruppi criminali che prendono di mira PMI ed end-point remoti come RDP, per ottenere un punto d’ingresso facilità dal dipendente maldestro o poco formato riguardo i rischi informatici.
Gli attacchi si sono trasformati e si sono evoluti: ora evadono le difese, rimangono nascosti e silenti per mesi, analizzano traffico e dati, quindi si attivano in momenti specifici (ad esempio il venerdi sera dopo le 21 quando il team IT non è presente) per rubare credenziali interne per il movimento laterale ed esfiltrare dati per una “doppia estorsione”. Alcune organizzazioni vittime hanno ammesso che gli attacchi potrebbero costare loro decine di milioni. Il messaggio è chiaro: stratifica le difese con strumenti multipli (non affidarti solo ai classici antivirus ormai inutili) basati sul comportamento per individuare attacchi di phishing, scanner di vulnerabilità (VM – Vulnerability Management) e approcci e tecnologie innovative come lo ZERO TRUST e la Deception. Integra il tutto con i backup in cloud e crittografato.
Gli attacchi alle applicazioni Web sono in aumento
Secondo l’ultimo rapporto sulle violazione dei dati di Verizon, i server delle app web sono stati presi di mira in circa il 40% delle violazioni analizzate. Le stesse app Web sono state anche un vettore di hacking in oltre l’80% delle violazioni, tramite vulnerabilità sfruttate o tentativi di furto di credenziali / forza bruta per violare le password aperte.
Le applicazioni web compromesse potrebbero portare ad account dei clienti dirottati e violazioni dei dati. Per prevenire eventuali danni finanziari e reputazionali che ne derivano, le organizzazioni sono invitate a investire in firewall per applicazioni web come primo passo.
Le VPN sono fuori uso, Zero Trust è il futuro
Le VPN hanno rivelato la loro obsolescenza. Sopraffatte dall’enorme numero di utenti, molti sistemi si sono rivelati un collo di bottiglia per la sicurezza piuttosto che un fattore abilitante per il business sicuro. Oltre a ritardare il traffico in entrata diretto ai controlli di sicurezza aziendale centralizzati, hanno anche impedito la consegna di aggiornamenti di sicurezza vitali ai lavoratori remoti. Il 43% dei responsabili IT ha avuto problemi con l’applicazione di patch agli end-point remoti, in parte a causa al sovraccarico delle VPN. In alcuni casi, i cyber-criminali hanno persino preso di mira le vulnerabilità nelle VPN per prendere piede nelle reti aziendali. È anche vero che alle VPN potrebbe accedere un hacker che è riuscito a rubare (phishing) o a forza bruta (credential stuffing) le credenziali di un utente.
Ecco perché sempre più organizzazioni stanno appoggiandosi al frame ZERO TRUST per supportare la loro nuova infrastruttura IT cloud-first e la forza lavoro distribuita. Basato sul concetto di “non fidarti mai, verifica sempre”, ZERO TRUST si basa su criteri di autenticazione a più fattori (MFA) e privilegi minimi per garantire che solo utenti e dispositivi legittimi abbiano accesso alle risorse aziendali di cui hanno bisogno, e non di più. Supporta anche la forza lavoro flessibile e remota di oggi, lavorando ovunque, in qualsiasi momento e su qualsiasi dispositivo.
Comments