Hacker: Attacchi informatici facili da realizzare e facilitati da falle nei software

Sicurezza
Le 6 previsioni di Fortinet per il 2017

Qualche considerazione sull’andamento degli attacchi informatici da parte di hacker negli ultimi anni: dal 2016 fino ai giorni nostri con Wannacry. In America le assicurazioni fanno i soldi per tutelare le grandi aziende

Il 2016 è stato un anno d’oro, si potrebbe dire una vera miniera d’oro, per gli hacker.

Nel febbraio 2016, una banda di criminali informatici si è appropriata di 81 milioni di dollari dalla banca centrale del Bangladesh ma, se avesse evitato un fatale refuso, ne avrebbe guadagnati molti di più. Nell’agosto del 2016 la National security agency (Nsa), agenzia del governo degli Stati Uniti che si occupa di sicurezza interna, ha scoperto che gli strumenti di spionaggio utilizzati dalla stessa, erano già noti a molti grazie a un gruppo di hacker chiamati Shadow brokers.

A ottobre un malware Mirai è stato usato per attaccare i server della Dyn, azienda che gestisce infrastrutture informatiche impedendo a molti utenti di accedere a twitter o Reddit. Infine, lo scorso autunno, l’intrusione nei server di posta elettronica del comitato elettorale del Partito democratico statunitense. Sono solo alcuni dei cinici casi che hanno funestato il 2016 e fanno capire come il fenomeno degli attacchi informatici sia sempre più sotto gli occhi di tutti: sono più semplici da realizzare e i software, in generale, hanno più falle.

Rapporto Clusit 2016: L'anno peggiore di sempre nella sicurezza IT

Un recente articolo tratto da The Economist, ripreso da Internazionale,  fornisce lo spunto di riflessione per ragionare su come siano evoluti gli attacchi informatici, anche in relazione agli ultimi e ben noti casi Wannacry. Oggi, secondo The Economist, la maggior parte delle intrusioni da hacker è costituita da atti vandalici o criminali. Queste intrusioni sono sempre più facili da realizzare perché su forum particolari si vendono i dati rubati dalle carte di credito, distribuiti a pacchi di migliaia alla volta.

Ma non solo, si vendono anche exploit, ossia errori di codice che permettono di mettere in crisi interi sistemi, e ramsonware, programmi che bloccano un computer e chiedono un riscatto per farlo funzionare di nuovo. E’ il recente caso Wannacry, che ha portato agli onori delle cronache, ma non ai malcapitati che vi ci sono trovati invischiati, il ramsonware dannoso che ha messo in ginocchio centinaia e centinaia di pc. Di chi sia la colpa della diffusione di “Wannacry” è materia ampiamente discussa in questi giorni sui social e media. Secondo Matteo Perazzo, Manager della BU Information Security di DI.GI. International,Per prima cosa dobbiamo prendere in considerazione due fattori importanti: la formazione dei dipendenti e la prevenzione. Ancora oggi, il principale vettore di un malware è quello più scontato: un click su un allegato o su un link!  Pertanto, imparare a non abboccare alle esche del phishing non va considerata come formazione “una tantum” da farsi in aula, ma un vero e proprio allenamento costante. Adottare servizi come Cybeready permette di insegnare ai dipendenti a identificare i messaggi phishing, tramite l’invio di finte mail malevole che simulano attacchi mirati. Un altro passo avanti è prendere consapevolezza del vulnerabilità presenti nella propria infrastruttura e definire un piano di remediation: la sicurezza al 100% come sappiamo non esiste, è invece possibile ridurre il fronte di attacco e gestire il rischio residuo: iniziamo a risolvere le criticità esposte e chiudiamo tutte le “strade” di accesso non necessarie! “.

Privacy online, siti a rischio senza lucchetto verde sul browser

Un paio di mesi prima del polverone mediatico generato da Wannacry fu rilasciata da Microsoft una patch che, se fosse stata installata in tempo, avrebbe risolto il problema alla radice. Implementare un efficace processo di Vulnerability Management, grazie a simulazioni di attacchi “what if”, permette di gestire in modo efficiente lo spinoso tema del patch management: da oltre 10 anni l’azienda sottolinea queste tematiche con la soluzione SkyBox Security. “Un accenno al tema della protezione degli Endpoint, sia client che server: soluzioni come PaloAlto Traps, ad esempio, proteggono dai malware come WannaCry laddove non è possibile installare le patch (es. sistemi particolarmente obsoleti, che per i più svariati motivi non sono ancora stati dismessi! Un problema purtroppo molto diffuso e non solo Italiano: basta leggere quello che è successo i giorni scorsi in UK…)”.

Oggi, il mercato degli strumenti per un attacco informatico è così sofisticato che non è indispensabile saper programmare. Le botnet, reti di computer infette create da software dannosi come Mirai, in grado di paralizzare i siti inondando di richieste i loro server fino a quando non viene pagato un riscatto, possono essere affittate a una tariffa oraria. Nessuno conosce il costo totale degli attacchi informatici ma concordano sul fatto che il fenomeno è in crescita perché lo spazio per chi ha cattive intenzioni si sta notevolmente allargando. Il mercato sta cambiando. L’ubiquità degli attacchi informatici e l’apparente impossibilità di prevenirli sta convincendo le grandi aziende a ricorrere a un vecchio rimedio: l’assicurazione. Ed esperti del settore indicano un volume d’affari nel settore assicurativo a suon di miliardi di dollari. Con l’aumento del costo delle assicurazioni, le aziende potrebbero cominciare a pretendere di più dal software che usano per proteggersi. E, con l’aumento degli indennizzi liquidati, gli assicuratori chiederanno ai loro clienti che il software sia usato in modo appropriato.

WhitePaper: Vuoi restare aggiornato sui temi in esame? Scarica il nostro whitepaper: Perchè la protezione multilivello è importante?

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore