Condividi: Google Plus
19 Agosto 2022 antifurto 0 commenti

Sicurezza informatica: proteggi le infrastrutture informatiche

Il tema della sicurezza informatica è oggi sempre più importante. Di questi tempi e negli anni avvenire, uno dei punti chiave per le nostre aziende sarà quello della messa in sicurezza delle infrastrutture informatiche. Infatti, alcuni studi citati in seguito indicano che, nel 93% dei casi, un attaccante esterno può violare il perimetro di rete di un’organizzazione e ottenere l’accesso alle risorse di rete locali. Questo è il risultato di una ricerca condotta durante progetti di penetration testing da Positive Technologies.

Questo studio è stato condotto, prendendo come campioni organizzazioni finanziarie, di combustibili ed energia. E ancora, enti governativi, aziende industriali, del settore IT e altri.

La ricerca ha indicato che, il percorso di un utente malintenzionato proveniente da internet verso i sistemi di un’organizzazione, inizia con la violazione del perimetro della rete. Per commettere tale violazione, in media occorrono due giorni, sempre secondo la ricerca.

Sicurezza informatica e la violazione della rete

Uno dei primi passi della violazione della rete, riconduce alla compromissione delle credenziali, via principale (71% delle aziende), principalmente a causa dell’utilizzo di password semplici. Anche gli account utilizzati per l’amministrazione dei sistemi sono inclusi.

Ekaterina Kilyusheva, responsabile della ricerca e dell’analisi presso Positive Technologies, afferma che: “Nel 20% dei nostri progetti di pentesting, i clienti ci hanno chiesto di verificare quali eventi inaccettabili potrebbero essere fattibili a seguito di un attacco informatico. Queste organizzazioni hanno identificato una media di sei eventi inaccettabili ciascuno, e i nostri pentester hanno deciso di attivarli. Secondo i nostri clienti, gli eventi legati all’interruzione dei processi tecnologici e alla fornitura di servizi, nonché il furto di fondi e informazioni importanti rappresentano il pericolo maggiore. In totale, I pentester di Positive Technologies hanno confermato la fattibilità del 71% di questi eventi inaccettabili, i nostri ricercatori hanno anche scoperto che un criminale non avrebbe bisogno di più di un mese per condurre un attacco che porterebbe all’innesco di un evento inaccettabile. E gli attacchi ad alcuni sistemi possono essere sviluppati nel giro di pochi giorni”.

Una volta che un utente malintenzionato dispone di credenziali con privilegi di amministratore di dominio, può ottenere molte altre credenziali per il movimento laterale nella rete aziendale e l’accesso a computer e server critici per l’organizzazione. Questo, avviene perché la maggior parte delle organizzazioni non ha una segmentazione della rete in base ai processi aziendali e ciò consente agli aggressori di sviluppare diversi vettori di attacco contemporaneamente.

Come costruire una sicurezza informatica efficace?

“Per costruire un sistema di protezione efficace, è necessario capire quali eventi inaccettabili sono rilevanti per una particolare azienda”, aggiunge Kilyusheva. “Seguendo il percorso del processo aziendale da eventi inaccettabili a sistemi di destinazione critici, è possibile tenere traccia delle loro relazioni e determinare la sequenza delle misure di protezione in uso. Per rendere più difficile per un utente malintenzionato avanzare all’interno della rete aziendale verso i sistemi di destinazione, ci sono una serie di misure intercambiabili e complementari che le organizzazioni possono adottare, inclusa la separazione dei processi aziendali, la configurazione del controllo di sicurezza, il monitoraggio avanzato e l’allungamento della catena di attacco. La scelta di quali soluzioni tecnologiche utilizzare dovrebbe essere basata su le capacità e l’infrastruttura dell’azienda”.

Sicurezza informatica e sofisticatezza degli attacchi

Con il protrarsi degli attacchi informatici, questi crescono sia in numero che in sofisticatezza e le organizzazioni sono sempre bersagliate. Sebbene le aziende abbiano risposto aumentando i propri budget per la sicurezza e adottando difese più avanzate, tenere il passo con le minacce che emergeranno nei prossimi anni sarà una sfida.

Nel 2021 il numero medio di attacchi informatici e violazioni dei dati è aumentato del 15,1% rispetto all’anno precedente. Nei prossimi due anni, i dirigenti della sicurezza intervistati da ThoughtLab vedono un aumento degli attacchi di ingegneria sociale e Ransomware visto il crescente know-how dei criminali informatici. Le cause principali di questi attacchi sono configurazioni errate, errori umani, scarsa manutenzione e risorse sconosciute all’interno del perimetro aziendale.

L’aumento degli attacchi alla sicurezza informatica sofisticati e di ingegneria sociale affligge le organizzazioni.

Un nuovo rapporto di Check Point ha mostrato un forte aumento degli attacchi alla sicurezza informatica nel 2021. Ciò ha esortato le organizzazioni a considerare quando, non se, anche loro saranno sotto attacco. Gli attacchi stanno diventando più sofisticati e socialmente ingegnerizzati, rendendoli più difficili da rilevare.

Check Point Research ha riferito di aver rilevato il 50% in più di tentativi di attacco a settimana sulle reti aziendali a livello globale nell’anno solare 2021 rispetto al 2020.

Sicurezza informatica e la protezione delle infrastrutture

I ricercatori definiscono un tentativo di attacco informatico come un singolo evento informatico isolato che potrebbe trovarsi in qualsiasi punto della catena di attacco: scansione/sfruttamento di vulnerabilità, invio di e-mail di phishing, accesso a siti Web dannosi, download di file dannosi (da Web/e-mail), download di seconda fase e comunicazioni con il centro di comando e controllo.

L’ingegneria sociale e il phishing sono mezzi facili per compromettere le aziende. I target possono includere e-mail riservate e proprietarie e la compromissione della posta elettronica aziendale che resta uno dei bersagli preferiti degli hacker.

“Dal 2016 sono stati persi oltre 43 miliardi di dollari a causa di attacchi di compromissione della posta elettronica aziendale”, secondo i dati rilasciati dall’FBI.

L’Internet Crime Complaint Center (IC3) dell’FBI ha emesso un annuncio di servizio pubblico il 4 maggio 2022, condividendo statistiche aggiornate sugli attacchi Business Email Compromise (BEC) che utilizzano una varietà di tecniche di ingegneria sociale e phishing per entrare in account e indurre le aziende a trasferire grandi somme di denaro nelle mani di criminali.

In Italia la situazione non è differente, stando ai numerosi rapporti emessi dal CLUSIT nel corso degli anni.

Le soluzioni GLM Security

Per questa ragione è fondamentale creare una strategia aziendale di gestione del rischio e delle vulnerabilità che identifichi gli asset e i dati da proteggere. Una valutazione del rischio può identificare rapidamente e assegnare priorità alle vulnerabilità informatiche in modo da poter implementare immediatamente soluzioni per proteggere le risorse critiche da attori malevoli, migliorando al contempo la sicurezza informatica operativa complessiva. Le strategie di gestione del rischio dovrebbero includere persone, processi e tecnologie.

GLM Security offre servizi studiati sul singolo caso e situazione, tra i quali spicca l’Adversary Simulation (anche noto come operazione Red Teaming) con lo scopo di testare, gli asset, le tecnologie implementate, i processi di business e le persone appartenenti all’organizzazione.

Gli scenari che realizziamo sono completamente personalizzabili e possono includere attacchi di ingegneria sociale come:

  1. phishing e voice phishing,
  2. infezione mediante malware,
  3. simulazioni ransomware,
  4. compromissione della catena di approvvigionamento.

    Contattaci per una consulenza personalizzata. Sarà un importante punto di partenza!