CyberwarSecurity managementSicurezza

Nencini (Trend Micro), la sicurezza deve essere “of everything” o non è

Nel 1998 inizia la sua esperienza nel mondo IT in Mondadori e partecipa alla nascita di Web Marketing Tools di cui coordina la redazione. Redattore esperto di software per PC Magazine, e caporedattore di ComputerIdea, segue da circa 20 anni l'evoluzione del mondo hardware, software e dei servizi IT in un confronto continuo con le aziende leader del settore

Information Technology e Operational Technology convergono e le piattaforme enterprise diffuse sono destinate ad ampliare la superficie di attacco. IoT sarà tra i bersagli d’elezione soprattutto perché i deployment affrettati sono un grande favore per gli attaccanti

Cambi di paradigma. Così Trend Micro titola il rapporto con le previsioni sulla sicurezza per l’anno  appena iniziato. E questa dovrà essere la sfida. Siamo di fronte all’esigenza di un vero e proprio cambio di paradigma per tutte le realtà aziendali, certo non solo in ambito IT, perché sono cambiati anche i paradigmi che guidano gli attacchi del cybercrime. Perché la superficie disponibile per gli attaccanti in questi anni si è ampliata e va ben oltre i confini delle infrastrutture informatiche (software e hardware), e si amplierà ancora in modo esponenziale con l’aumentare dei dispositivi IoT collegati alla rete con un indirizzo IP. Non solo.

L’Internet Of Everything (oltre Internet of Things) è fatta anche di processi, di tecnologie che li rendono digitali (o controllabili digitalmente) per cui la protezione dei dati delle aziende passa anche da una rivoluzione culturale, verso la quale non sembra esserci ancora la giusta sensibilità.

Lo spiega molto bene Gastone Nencini, country manager di Trend Micro Italia, che demarca quattro ambiti critici: la trasformazione del Ransomware, l’ambito Business Email Compromise, l’avanzamento delle minacce grazie all’utilizzo anche da parte degli attaccanti degli strumenti forniti dall’intelligenza artificiale, dal machine learning e dalle tecnologie Blockchain, e – appunto – tutta la superficie ampliata dai dispositivi IoT con alla base una connettività sempre maggiore che offre opportunità ai cybercriminali di sfruttare le criticità già conosciute e penetrare nelle reti aziendali.

Per questo servono una gestione delle patch sempre più affidabile, la buona scrittura del codice senza compromessi, spesso richiesti dall’azienda stessa per arrivare puntuale sul mercato con i rilasci, e la formazione dei dipendenti per fare in modo che anche nei comportamenti più semplici prevalga la necessità di porsi una serie di domande prima di concedersi un clic di troppo. E’ un punto quest’ultimo molto importante.

Nencini raccomanda: “Molti attacchi, che sono stati devastanti nel 2017, hanno sfruttato delle vulnerabilità conosciute e le loro conseguenze si sarebbero potute evitare se i sistemi fossero stati patchati preventivamente. Questo trend continuerà anche quest’anno e i responsabili delle aziende  dovrebbero considerare la gestione delle vulnerabilità come una priorità, anche in considerazione dell’entrata in vigore a maggio del GDPR”.

Ecco, proprio il GDPR può rappresentare un’opportunità per attivare i “cambi di paradigma”. Il Regolamento delimita con precisione responsabilità e loro attribuzione, deve rappresentare una bussola per muoversi con attenzione. 

Gastone Nencini – Country Manager Trend Micro Italia

L’analisi nel dettaglio dei quattro punti critici citati va così spiegata. Gli attacchi ransomware nel 2018 si trasformeranno in più direzioni: rimane evidente lo scopo estorsivo, gli aggressori sfrutteranno ancora le tecniche di phishing, ma prenderanno sempre più di mira le organizzazioni in ambiente IoT per interrompere non solo il funzionamento dei pc e dei server ma l’intera catena operativa aziendale.

Gli hacker potranno prendere di mira proprio i dati coperti dalla normativa GDPR e chiedere alle aziende di pagare una tassa di estorsione, con le aziende sotto scacco per non rischiare di pagare le multe proibitive previste dal Regolamento.

Le truffe Business Email Compromise colpiranno un numero maggiore di organizzazioni per fare incetta del loro denaro. Il sistema, noto in senso lato anche come “la truffa del Ceo”, prevede la richiesta ai dipendenti di un pagamento per fornitori o servizi la cui richiesta da parte di un dirigente via email sembra a tutti gli effetti assolutamente legittima, salvo poi rivelarsi fraudolenta.

Questa minaccia implica un attento studio da parte degli attaccanti sulla “vita dell’azienda” – per esempio in occasione di effettivi cambiamenti societari in atto – per cui nell’email di adescamento ricorrono elementi in grado effettivamente di giustificare il comportamento poi della vittima in azienda che paga. Si tratta di attacchi dispendiosi per gli hacker in termini di tempo e studio ma anche molto redditizi.

Per quanto riguarda IoT servano di esempio gli attacchi massicci denial-of-service (DDoS) distribuiti Mirai e Persirai, che hanno preso il controllo di dispositivi IoT come video registratori (DVR), macchine fotografiche IP e router. Trend Micro prevede che a parte eseguire attacchi DDoS i cybercriminali si sposteranno sui dispositivi IoT per creare proxy che celino la loro posizione e il traffico Web.

Il consiglio del Report dell’azienda di sicurezza evidenzia come ammassare una grande rete di dispositivi resi anonimi (non utilizzando più credenziali predefinite e non avendo virtualmente alcun log) potrebbe servire come punto di inserimento per i cybercriminali che possono facilitare e mantenere nascoste le proprie attività all’interno della rete compromessa. 

Evoluzione delle tattiche del cybercrime negli anni 

A fronte della capacità dei cybercriminali di sfruttare le tecnologie emergenti per aggirare i sistemi di sicurezza l’ideale è e resta quello di utilizzare una strategia di difesa intergenerazionale multilivello.

Non si tratta di difendere perimetri o semplicemente risorse infrastrutturali, ma di proteggersi a tutto campo. In futuro – questo deve essere chiaro – qualsiasi dispositivo in rete può diventare un’arma impropria in grado di fare molto male, non solo alle risorse fisiche, ma anche alle persone.

Si può andare ben oltre la semplice perdita del controllo sui dati sensibili che le riguardano quando un attacco viene portato alle infrastrutture che controllano automatismi e processi. 

Facciamo un paio di esempi su tutti. Trend Micro si aspetta che nel 2018 avvengano casi di bio hackeraggio, tramite dispositivi wearable e medici. I misuratori di attività biometrica come i monitor per la frequenza cardiaca e le fasce fitness possono essere intercettati per ottenere informazioni sugli utenti. Anche i pacemaker salvavita hanno evidenziato delle vulnerabilità che possono essere sfruttate per attacchi potenzialmente fatali. Allo stesso modo si pensi agli attacchi portati alle infrastrutture critiche delle utilities o ai sistemi automatici di guida e macchinari.

Proprio l’attenzione su quest’ultimo punto, evidenziato anche da Matteo Losi di SAP, intervenuto alla presentazione del Report, ha portato l’azienda ad un approccio alla sicurezza a 360 gradi, in partnership con Trend Micro per la messa a punto dei processi in modo da assicurare ai clienti la maggior tutela possibile, sia quando essi adottano soluzioni on-premise, sia quando decidono di sfruttare SAP in cloud.

SAP lo fa sfruttando il proprio SOC (Security Operation Center) per poter disporre di sistemi di protezione proattivi e per una migliore gestione delle situazioni di pericolo. L’azienda offre bollettini di aggiornamento e messa in sicurezza elaborati grazie all’analisi dei log dei sistemi collegati in rete con l’utilizzo di algoritmi di Machine Learning e Deep Learning che possono mettere in correlazioni gli eventi salienti, discriminandoli nel rumore dato dalla quantità dei dati. Il 2018 anche per SAP sarà l’anno dell’esplosione dei progetti IoT e l’Italia è il quarto player a livello mondiale nel numero di sistemi industriali che si affacciano su Internet. Immaginare il livello di rischio cui siamo esposti è alla portata di tutti.