Darktrace – Attacchi Cibernetici

Darktrace – Attacchi Cibernetici

Gli attacchi cibernetici sono una piaga paragonabile ai terremoti
Una delle statistiche più impressionanti sugli effetti devastanti degli attacchi cibernetici è stata di recente pubblicata dall’FBI Internet Crime Compliant Center (IC3) su quanto avvenuto nel 2016.
I danni valutati sulle perdite finanziarie riportate sono calcolati in quasi 1,5 miliardi di dollari, un impatto paragonabile a quello dei più devastanti terremoti se si considera p.e. che il terremoto di Amatrice del 2016 ha causato danni stimabili in circa 7 miliardi di euro.
Gli attacchi cibernetici, che implicano le pericolose insidie a cui ogni giorno siamo esposti, devono essere considerati come una minaccia grave nei confronti della quale è necessario predisporre interventi preventivi concreti, urgenti e affidabili poiché le minacce cambiano aspetto ogni giorno, costantemente, per essere sempre più nocive ed efficaci.

L’aspetto sempre diverso degli attacchi alle reti digitali
Una delle componenti che cambiano più frequentemente nel tempo è costituita dalle tecniche di attacco informatico che sono diverse e che sfruttano ovviamente le diverse debolezze presenti nelle infrastrutture informatiche delle reti digitali.
Ad oggi le tecniche di attacco più diffuse, tra quelle note, sono di fatto “semplici” e rappresentano quasi il 60% degli attacchi “gravi” realizzati in un anno:

  • il malware, cioè il software che viene scaricato involontariamente e che provoca danni ai dati o prende il controllo del sistema informativo
  • lo sfruttamento di vulnerabilità dei sistemi informativi lasciati di fatto “aperti”
  • l’inserimento di codici SQL in applicazioni disponibili su Internet per far funzionare siti Web, siti di e-commerce ed altri servizi
  • le tecniche di tipo DDoS (Distributed Denial of Service) che fanno volutamente esaurire la capacità di un sito Web di erogare servizi saturando le sue risorse informatiche.

Anni fa, lo scenario era ancora più complesso, nel senso che le quattro tecniche di attacco sopra menzionate, rappresentavano la stragrande maggioranza dei metodi utilizzati per compromettere la sicurezza delle Reti.
Tuttavia la capacità attuale di tecniche di attacco “semplici” di generare attacchi “gravi” nel 60% circa dei casi, testimonia il fatto che le capacità di difesa dei nodi presenti in Rete possano e debbano aumentare drasticamente. La necessità di aumentare le capacità di difesa è confermata dalla presenza di nuovi elementi che possono far cambiare ulteriormente le tecniche di attacco nel tempo e renderle ancora più nocive ed efficaci. Il diffondersi di nuove tecnologie connesse in Rete e non dotate di particolari sistemi di difesa autonomi è certamente un elemento di complicazione della sicurezza informatica. Si pensi alle tecnologie che ricadono genericamente nel dominio “Internet of Things”, che fanno leva sulla miniaturizzazione e sulla specializzazione dei dispositivi digitali e sulla loro costante connessione alla Rete o agli aeroplani sempre connessi come nodi intelligenti in una rete globale di sistemi posizionati in aria oppure alle stesse “connected cars” che, semplicemente, sono sistemi meccanici gestiti da software e da sensori permanentemente connessi.

E’ evidente che il futuro sarà sempre più popolato da sistemi cyber-fisici e da infrastrutture di rete “supercritiche” che ne governeranno il movimento e la relazione con i sistemi fissi. Tali infrastrutture non dovranno mai essere preda di vulnerabilità causate da semplici mancanze di conoscenza, a meno di non rischiare catastrofi peggiori dei pur ingenti danni causati oggi dagli attacchi definiti “gravi”.
Come agire dunque per far fronte alla necessità di una sempre maggiore sicurezza? Gli esperti sembrano essere concordi sull’esigenza di predisporre programmi multivariati e basati sui seguenti fattori:

  • sistemi integrati e dinamici, basati su tutti i punti critici della catena del valore (dagli endpoint, alla Rete, all’accesso al database)
  • monitoraggio costante delle attività dell’Organizzazione / della Rete, che consenta di rilevare dati analitici pre-attacco (con scanning di vulnerabilità e identificazione delle carenze di sicurezza) e dati real-time durante gli attacchi (per rilevare attività al di fuori dei comportamenti “normali”)
  • appliance in grado di effettuare indagini rapide e accurate sulle violazioni, evidenziando le attività di attacco, imparando dalle risultanze e reagendo immediatamente, in modo da ridurre il tempo necessario per scoprire cosa è successo, imporre una quarantena immediata agli endpoint non compliant e dare accesso a risorse che riducono l’impatto dell’incidente.

Tutto ciò richiede certamente applicazioni e processi moderni, in grado tra l’altro di:

1) governare gli utenti ed i loro accessi
2) identificare e proteggere i dati sensibili
3) gestire il rischio nel codice software applicativo.

D’altra parte il futuro è sempre più connesso alle Reti e la nostra attenzione si deve spostare necessariamente sul come costruire un sistema di protezione che ci consenta di immettere oggetti connessi in ogni Rete, nella certezza che i rischi siano sotto strettissimo controllo.

Contattaci per un approfondimento, scrivi a info@atinet.it

Condividi ora