Le minacce online non sono quelle che vi aspettate

Le minacce online non sono quelle che vi aspettate

Nel 2022 i cyber criminali continuano a riciclare malware. Ecco come evitare di diventare prede di minacce online obsolete.

È noto ai più che gli attacchi informatici stiano crescendo. Questo avviene non perché inventivi criminali stiano mettendo in atto strategie innovative o sviluppando nuovi attacchi ma, ironicamente, perché i criminali informatici stanno facendo affari con quello che funziona per altri modelli di business, usare ciò di cui già dispongono. Così si spiega perché il 75% degli attacchi utilizzi vulnerabilità note da 2 anni o più. Siccome le aziende sono state notoriamente lente nel custodire sistemi e sicurezza, gli agenti scelgono semplicemente il bersaglio più facile e sfruttano un exploit conosciuto. Perché perdere tempo e soldi per “reinventare la ruota” quando si possono sfruttare attacchi che hanno già una storia di successo alle spalle?

Concentrarsi sulle migliori pratiche per la sicurezza esistenti offre il doppio vantaggio di ottenere il massimo dal vostro budget per la sicurezza e prevenire la maggior parte degli attacchi. Secondo noi le aziende dovrebbero partire da soluzioni provate e certificate come gli strumenti del vulnerability management. Rinforzare l’infrastruttura crea un ambiente protetto che rende la vostra azienda un bersaglio decisamente più impegnativo.

In questo articolo vedremo alcuni dei cyberattacchi che si teme possano crescere nei prossimi anni e come avere una solida postura di sicurezza possa fermarle.

minacce online

Previsione n.1 – Attacchi Supply Chain

Gli attacchi Supply Chain sono stati tra i protagonisti dei più recenti casi di cybercrime, dopo quelli ai danni di SolarWinds, Colonial Pipiline e Kaseya. Gli attacchi sfruttano malware esistente che si è già dimostrato redditizio da solo. Gli attaccanti partono infatti dalla piattaforma del malware esistente e inseriscono listener e backdoor nelle organizzazioni, per accumulare dati preziosi con un’aggressione di lunga durata.

Il passaggio da un attacco singolo a uno APT (Advanced Persistent Threat) rende l’impatto decisamente più vasto. Crea una persistente perdita di dati di cui le attività possono essere all’oscuro e che creano una condizione di illegittimità ai fini della privacy. Tutto ciò è particolarmente importante per aziende dei settori Salute-Sanità e Finanza, in cui la non conformità può portare a multe elevate e anche a piani d’azione correttivi obbligatori, che impattano sulla produttività dato che le risorse devono essere dedicate al raggiungimento dei parametri imposti.

L’altra drammatica conseguenza di una APT è il danno di reputazione. Tutti siamo attenti – ogni giorno di più – a come sono trattati e protetti i nostri dati. Sappiamo che quando si inizia a parlare di un data breach, la notizia viene subito ripresa dai nuovi canali di informazione e da lì in poi il suo percorso è inarrestabile, online e non solo. I danni per la reputazione di un’azienda possono proseguire per anni dopo l’incidente.

Previsione n. 2 – Attacchi all’Operational Technology

L’OT o Tecnologia Operativa, è stata per lungo tempo il bersaglio preferito dagli hacker per via dei suoi rari aggiornamenti e per il limitato supporto post produzione. Le vulnerabilità permangono per una media di 150 giorni prima che le patch per i sistemi IT vengano distribuite e le aziende hanno poi ancora bisogno di altro tempo per implementarle prima. Queste vulnerabilità di base permettono agli attaccanti di prendere possesso dei sistemi.

Gli attaccanti che puntano a questi dispositivi possono avere un impatto rilevante sull’organizzazione bersaglio e spesso su un intero stato, come nel caso della Colonial Pipeline. Siccome molti di questi dispositivi sono parte di un’infrastruttura critica, gli agenti ritengono di poter ottenere più facilmente un riscatto per rimetterle online quanto prima. È un ragionamento corretto perché la perdita di questi sistemi ha implicazioni profonde ed estese. I sistemi OT di una fabbrica possono interrompere i processi produttivi e anche solo lo spegnimento dei sistemi di riscaldamento/raffreddamento può rendere impossibile il lavoro. Per evitare perdite di produttività le imprese che vogliono tornare operative il più in fretta possibile spesso pagano il riscatto.

Previsione n. 3 – Attacchi all’Internet of Things

La tecnologia IoT si sta diffondendo da parecchio tempo, tanto che ha raggiunto a oggi quasi 4.8 milioni di dispositivi. Non parliamo solo di smartphone e tablet ma anche di altri dispositivi che rendono possibili le attività aziendali. Gestiscono interi uffici, elaborano invii e consegne, si integrano nel controllo degli accessi fisici in azienda, pensiamo per esempio ai lettori per i badge del personale. Questi strumenti sono così diffusi che oggi sono circa il 30% di tutti quelli esistenti.

Il noto problema dell’IoT è che la manutenzione da parte dei produttori è scarsa e spesso è un problema testare e aggiornare i dispositivi. Di conseguenza più della metà dei dispositivi IoT in circolazione ha avuto serie vulnerabilità. Queste rendono molto più facile per un attaccante l’accesso alle risorse interne, perché si trovano dentro alle reti aziendali, insieme ad asset più protetti. Così gli attaccanti si trovano la strada spianata per paralizzare ampie porzioni del vostro sistema IT e rubare quantità di dati da asset che credevate inaccessibili dal mondo esterno.

Le aziende che si vogliano occupare dei problemi della sicurezza dell’IoT non dovranno mettere in campo complicate misure di sicurezza. Invece, dovranno semplicemente implementare processi di sicurezza di base, quali il patch management e l’isolamento del network. Così i dispositivi con vulnerabilità già risolte saranno protetti e si mitigherà l’impatto della compromissione, assicurandosi che ci siano accessi limitati alle altre risorse in rete.

Niente si crea, niente si distrugge ma tutto si trasforma

Gli hacker non devono reinventare la ruota, quando questa già funziona. Invece di sviluppare nuovi e innovativi attacchi, ha più senso utilizzare quello che ha già portato risultati. Molti attaccanti hanno già utilizzato il percorso della minore resistenza per ottenere accessi; non c’è motivi di complicare minacce online che sono già semplici ed efficaci.

La scansione per la ricercare delle vulnerabilità è un modo semplice per la vostra azienda per anticipare gli attaccanti: identificando tutti i dispositivi presenti nel sistema e cercandone le vulnerabilità prima che lo facciano agenti malevoli. Per maggiori informazioni su come una ricerca delle vulnerabilità potrebbe proteggervi da rischi senza ridurre l’efficienza, provate la nostra soluzione Frontline per il vulnerability management.