Il nostro blog

Cybercrime. La protezione parte dalla conoscenza

k

20 Giugno 2017

Global Services

I post dei nostri autori:  Global Services , Siamo uno dei principali business communications provider globali

LinkedInTwitterYouTubeSlideshare

Spesso le motivazioni dei principali cyber attack sono poco chiare. Trend tecnologici e innovazione, economie di scala e maggior sofisticazione aprono nuovi spazi per gli attacchi, che possono essere portati avanti da diversi attori – singole persone senza particolari capacità (gli ‘script kiddies’) e dipendenti scontenti, cyber criminali, hacktivist e cyber warrior governativi. Attori diversi possono significare motivazioni diverse – profitto, curiosità intellettuale, ricerca di notorietà, protesta ed ideologia… 

Guardare alla ‘big picture’

Si tende poi a classificare le minacce a seconda di chi le porta avanti e delle relative motivazioni, ma spesso le categorie si sovrappongono e i gruppi si mescolano, collaborando per crere nuove minacce e fare danni molto maggiori. Sono questi gruppi, o cluster, a preoccupare di più, perchè scambiano idee, si danno supporto reciproco e sviluppano capacità nuove.

L’attacco WannaCry che si è diffuso in tutto il mondo ad una velocità enorme mostra in modo evidente le complessità delle nuove minacce create dai diversi gruppi di attori. A Shadow Brokers (il gruppo hacker che ha fatto la sua prima apparizione nell’estate) si deve la messa a disposizione dell’hacking tool, che è stato in un secondo passaggio riadattato per essere utilizzato in modo maligno prima di essere a sua volta trasformato in uno strumento ransomware da un terzo gruppo o individuo.

Ma dietro a tutto ci sono, comunque, delle persone e le organizzazioni prese di mira devono progettare controlli più precisi che permettano loro di comprendere con chi hanno a che fare e anche di mitigare le minacce.

Adottare un approccio proattivo è la prima cosa da fare. Attraverso la threat intelligence è possibile raccogliere informazioni non solo su chi sta portando avanti l’attacco nel momento in cui si sta verificando, ma anche identificare le minacce prima che possano arrecare danno.

E’ oggi possibile, e semplice, ‘procurarsi’ l’intelligence in diversi modi, dal report dei security vendor alla condivisione nei gruppi alla sottoscrizione di feed informativi, ma l’intelligence non è sufficiente. Occorre fare in modo che sia integrata nell’ambiente aziendale perchè possa essere di aiuto nella lettura degli eventi, e questo non è semplice da fare senza aiuto. Meglio allora rivolgersi a un Managed Security Service Provider (MSSP).

Mettere alla prova la propria resilienza

Un buon modo per capire come i diversi attori potrebbero prendere di mira un’organizzazione è testare davvero a fondo la propria sicurezza, attraverso ‘cyber war game’ che sono strutturati per simulare un attacco reale e mettere in evidenza eventuali gap nella protezione delle superfici e anche le capacità di reagire in tempo reale da parte delle persone. Questo perchè è utile sia che le organizzazioni capiscano meglio quali sono le loro reali capacità di gestire gli incident sia che ci si metta alla prova con le tecnologie del gaming, che tanto piacciono a molti hacker.

Non smettere mai di lavorare sulla discovery

E soprattutto non ci si deve mai fermare alla convinzione di aver individuato tutte le proprie vulnerabilità – da qualche parte ci sarà sempre un hacker che ne troverà una nuova, e quindi si devono condurre periodicamente penetration test e vulnerability scan.
BT ha team di penetration tester in tutto il mondo, che fanno esattamente questo per BT e per i suoi clienti, per consentire di scoprire le vulnerabilità il prima possibile.

Ulteriori approfondimenti qui. Maggiori info su come proteggere l’impresa digitale.