Cybersicurezza, la protezione dagli attacchi inizia dalla cultura aziendale

La vicenda è nota: è recente l’attacco hacker alla Regione Lazio, che ha dovuto far fronte a una intromissione ai suoi sistemi informativi, riuscendo a respingere un secondo tentativo. Analizzando la situazione si è poi arrivati a definire la falla che ha permesso agli hacker di colpire il centro di elaborazione dati laziale: è stata un’utenza di un dipendente in Smart working che è stata di fatto violata dai criminali che hanno così potuto scaricare e criptare entrambi i backup dei dati di Regione Lazio immobilizzandoli, danneggiando i sistemi e mettendo anche in crisi il sistema delle prenotazioni dei vaccini anti-Covid. Obiettivo dell’attacco: la richiesta di riscatto dei dati.

Ancor più recente è la notizia dell’Olanda, sotto la minaccia degli hacker a causa del diffondersi di attacchi ransomware nel Paese, virus che si introducono nei device attraverso un file o un allegato di posta elettronica che, scaricato, cripta i file nel sistema, con conseguente richiesta di riscatto. Gli attacchi sono stati messi in luce da Eye, Hunt&Hackett e Northware, tre importanti società informatiche del paese che hanno addirittura chiesto un intervento del governo per evitare che la situazione si trasformi in una crisi nazionale.

Per gli addetti ai lavori non è una novità quanto accaduto; e con il lavoro da remoto sempre più diffuso si stanno palesando chiaramente i pericoli informatici legati alla mancata protezione dei nuovi confini aziendali. Perché se già in ufficio e all’interno dell’azienda la sicurezza informatica era a rischio, con l’uscita dei device dal perimetro più protetto e con il continuo collegamento da remoto, le cose si complicano. In altre parole, aumentando il lavoro da remoto aumentano gli attacchi informatici, e sono diverse le ricerche più recenti che stanno mettendo in luce questa correlazione. A tal proposito, sono significativi i numeri diffusi dalla Commissione Europea: secondo l’organismo, gli attacchi informatici in Europa sono passati dai 432 del 2019 ai 756 nel 2020. Un 75% in più proprio nell’anno della pandemia.

D’altra parte non è difficile intuire le motivazioni dei nuovi trend che vedono la componente umana come quella sempre più debole di fronte alla cybersecurity. Spesso gli utenti-lavoratori da remoto sono proprio i meno preparati ad affrontare la questione e quindi si rivelano essere i più vulnerabili. A volte rei di dare seguito alle mail degli hacker, che si fingono amici e colleghi, sfruttando quello che è chiamato “social engineering”. Altre volte perché scelgono password facilmente aggirabili.

Ha fatto discutere nella comunità di esperti la vicenda del giornalista Rai che durante la cronaca dell’Olimpiade di Tokyo 2020, credendo di essere fuorionda, chiedeva la password di un dispositivo, lamentandosi che l’IT non avesse impostato un codice ‘facile’ come “Pippo” (il video è circolato sui social, per poi essere rimosso). Uno scivolone che non è passato inosservato e che, oltre a mettere in luce quanto l’errore umano conti più della tecnologia, svela anche una delle falle più diffuse: le password più usate sono proprio quelle più semplici, come “123456”, “qwerty” (ai primi posti nella classifica 2020 stilata da NordPass) o i nomi di personaggi di fantasia particolarmente noti (“Superman”, con “Pippo” che rientra tranquillamente in questa categoria).

Inoltre sempre più spesso i responsabili IT fanno ancora più fatica a individuare e respingere i malware in tempi brevi come invece avveniva quando c’era da proteggere un perimetro aziendale ben definito.

Come si è visto con il caso della Regione Lazio, non sono solo le aziende private o più piccole a finire nel mirino degli criminali informatici. Anche le grandi imprese e la Pubblica amministrazione rischiano di fare le spese del fenomeno, a dimostrazione che non basta installare sistemi estremamente sofisticati quando le vulnerabilità derivano dall’utilizzo errato degli strumenti.

Superare le difese, ottenere privilegi e rubare i dati

La pericolosità di questi attacchi è ben nota tra gli addetti ai lavori. Tra questi c’è Paolo Lossa, Country Sales Manager di CyberArk Italia che da tempo segue i temi della cybersecurity. In particolare, rispetto alla vicenda della Regione Lazio, ha spiegato così gli obiettivi degli hacker: “Tra le diverse manovre attuate, gli attaccanti hanno cercato semplici vulnerabilità da sfruttare per avere un punto d’appoggio, poi si sono concentrati su azioni quali il furto e lo sfruttamento di credenziali privilegiate per poter accedere a sistemi e dati sensibili”.

Ma come avviene questo attacco, dopo che gli hacker fanno breccia nelle protezioni digitali? “Gli hacker che ottengono l’accesso agli account privilegiati sono in grado di elevare i privilegi e muoversi lateralmente in tutta la rete per raggiungere i loro obiettivi”, ha continuato Lossa, specificando che lo scopo è ottenere questi privilegi per l’accesso ai dati, approfittando dei limiti nell’implementazione di alcune best practice di sicurezza base oppure, come detto, facendo leva sulla bassa sensibilità delle persone alla cybersecurity.

“Questo approccio si sta trasformando in un’epidemia”, è il pensiero dell’esperto, che evidenzia come le istituzioni sono sempre più in pericolo: “Gli attaccanti prendono sempre più di mira le entità che gestiscono grandi volumi di dati sensibili e non è mai stato così fondamentale che le autorità pubbliche applichino strategie adeguate a difendere la propria infrastruttura IT. Gli approcci reattivi o le tradizionali difese di sicurezza che promettono di tenere fuori gli attaccanti non sono semplicemente sufficienti”.

Per far fronte a questi pericoli, Lossa consiglia di concentrarsi su monitoraggio e controllo dei diritti di accesso e dei privilegi degli utenti: “Si tratta di uno degli aspetti più importanti nel mantenere alta l’attenzione sulla sicurezza”, ha dichiarato, aggiungendo che a suo parere è ora che le organizzazioni adottino un approccio diverso dal solito prevent breach (atteggiamento ‘preventivo’): meglio introdurre il metodo assume breach che aiuta a individuare e isolare gli avversari prima ancora che si trovino nel network, presumendo la loro presenza. Il tutto “mettendo in atto controlli proattivi per proteggere le credenziali più sensibili – le più ricercate – per portare a termine gli attacchi con la minima visibilità e tracciabilità”.

“Piaccia ammetterlo o no, gli hacker potrebbero già nascondersi all’interno delle Reti, senza essere individuati, cercando il giusto percorso per accedere ai dati sensibili”, ha detto Lossa. Una situazione che può spaventare, ma che, visti i tempi, le imprese non possono più non ascoltare. C’è bisogno di mettere in atto un’accortezza: rilevare in fretta le proprie falle informatiche, chiudendole, e rendere più sicuri gli accessi di tutti, tanto in azienda quanto fuori dai cancelli. Perché nell’epoca del lavoro da remoto non è più consigliabile prendere con leggerezza la questione della sicurezza informatica.

cybersecurity, CyberArk, hacker, Regione Lazio, attacco informatico, password, ransomware


Avatar

Sara Polotti

Sara Polotti è giornalista pubblicista dal 2016, ma scrive dal 2010, quando durante gli anni dell’Università Cattolica del Sacro Cuore (facoltà di Lettere e Filosofia) recensiva mostre ed eventi artistici per piccole testate online. Negli anni si è dedicata alla critica teatrale e fotografica, arrivando poi a occuparsi di contenuti differenti per riviste online e cartacee. Legge moltissimo, ama le serie tivù ed è fervente sostenitrice dei diritti civili, dell’uguaglianza e della rappresentazione inclusiva, oltre che dell’ecosostenibilità.

L'approccio sistemico per proteggere l'OT: rivivi il webinar

L’approccio sistemico per proteggere l’OT: rivivi il webinar

/
L’aumento dei cyberattacchi in Italia – secondo il Clusit sono ...
Sicurezza sul lavoro, dalle parole ai fatti

Sicurezza sul lavoro, dalle parole ai fatti

/
Se è vero che il lavoro nobilita l’uomo, non è ...
assicurazione cyber

Assicurazioni e tecnologia per garantire la sicurezza informatica

/
La dispersione dei dispositivi informatici, quindi la moltiplicazione dei punti ...

Via Cagliero, 23 - 20125 Milano
TEL: 02 91 43 44 00 - FAX: 02 91 43 44 24
EMAIL: redazione.pdm@este.it - P.I. 00729910158

© ESTE Srl - Via Cagliero, 23 - 20125 Milano