Minacce informatiche: come prevenirle e rilevarle tempestivamente

Qualsiasi azienda, indipendentemente dal settore in cui opera, è sottoposta a un incessante bombardamento di cyber-attacchi. Non tutte le minacce informatiche hanno le stesse caratteristiche, anche da un punto di vista tecnico. Per predisporre un sistema di protezione adeguato, però, è necessario comprendere quali sono i reali rischi e le contromisure che si possono adottare.

Il rumore di fondo del cyber-crimine

Il rumore di fondo del cyber-crimine

L’attività dei criminali “comuni” è qualcosa che le imprese e i team di sicurezza considerano ormai “normali”. La loro attività comprende l’invio di malware “a pioggia”, principalmente attraverso allegati alle e-mail, messaggi di phishing generici e diffusione di link malevoli tramite social network e strumenti di messaggistica. Si tratta, per lo più, di attacchi a basso tasso di evoluzione tecnologica, che in un ecosistema professionale vengono facilmente individuati e neutralizzati attraverso i software antivirus attivi sugli endpoint, i filtri a livello di gateway o firewall, i servizi antispam.

In linea di principio, per arginare questo tipo di minacce informatiche sono quindi sufficienti strumenti tradizionali di protezione coniugati ad un adeguato livello di preparazione della popolazione aziendale. È infatti fondamentale che tutti, nella loro attività quotidiana, si attengano a quelle “buone pratiche” che qualsiasi utente dovrebbe adottare. I programmi di Cyber Security Awareness, che si rivolgono all’intera popolazione aziendale, sono per questo sempre più richiesti dalle aziende.

Gli attacchi opportunistici

Gli attacchi opportunistici

Le cose cambiano quando si tratta di quelli che possiamo definire “attacchi opportunistici”, quelli cioè che sfruttano nuove vulnerabilità e falle di sicurezze emerse in specifici software o dispositivi. In questo caso, i gruppi di pirati informatici fanno leva sui bug di un’applicazione o di un firmware adottando una strategia più evoluta, strutturata in più fasi.

La prima prevede l’individuazione dei possibili obiettivi e, nella maggioranza dei casi, l’utilizzo di strumenti di scansione online che permettono di individuare il potenziale bersaglio, per esempio un particolare modello di router o un altro dispositivo vulnerabile alla tecnica di attacco. Una volta eseguita la scansione, i cyber-criminali attaccano a tappeto tutti i bersagli individuati.

In questo caso, lo strumento di prevenzione più efficace è quello di adottare policy e strumenti di patch management che consentano di applicare tempestivamente gli aggiornamenti e le patch di sicurezza che correggono i bug sfruttati dai pirati informatici. La stragrande maggioranza di questi attacchi, infatti, sfrutta vulnerabilità conosciute, per cui sono disponibili gli update sviluppati dagli stessi produttori di software e dispositivi. L’applicazione della patch in tempi rapidi consente quindi di “sbarrare la strada” a un eventuale attacco.

Gli attacchi mirati

Gli attacchi mirati

I gruppi di pirati informatici dotati di maggiore professionalità, quelli cioè che agiscono su commissione o si focalizzano su bersagli molto specifici, utilizzano strategie più evolute che si concretizzano in attacchi mirati attentamente pianificati ed eseguiti utilizzando strumenti di hacking anche molto sofisticati. Si tratta degli attacchi più pericolosi, soprattutto sotto il piano delle possibili conseguenze e dei danni che possono provocare. Soggetti di questo tipo, infatti, sono specializzati in campi come il furto di segreti industriali, lo spionaggio, l’estorsione e il sabotaggio. Fenomeni in netta crescita, che provocano ogni anno danni per centinaia di milioni di euro ad aziende in tutto il mondo.

La strategia di difesa dalle minacce informatiche di questo tipo, ferme restando le precauzioni a livello di prevenzione, si basa sulla logica del detect and response. L’obiettivo, in pratica, è quello di mettere in campo tutti gli strumenti necessari per individuare tempestivamente un eventuale intrusione e reagire per contrastare l’azione dei cyber-criminali prima che riescano a raggiungere l’obiettivo.

Minacce informatiche e security as a service

Minacce informatiche e security as a service

L’adozione di strategie di detect and response per contrastare le minacce informatiche richiede un cambio di paradigma rispetto all’approccio tradizionale della cyber security. La logica non è più quella di avere strumenti “statici” affidati agli amministratori IT, ma una gestione affidata a esperti del settore, in grado di adottare tutte le tecnologie più evolute (dal machine learning all’intelligenza artificiale), che consentano di monitorare le attività sul network, rilevare tempestivamente qualsiasi anomalia e intervenire applicando procedure predefinite per arginare la minaccia. Un’attività che, grazie alla formula della managed security, può essere esternalizzata per garantire il miglior livello di protezione in qualsiasi situazione.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.