Go to Top

I cyber attacchi – L’illusione di un network sicuro

Cyber attacchi

Nei primi tempi dell’era Internet, la risposta ad una eventuale domanda di sicurezza prevedeva sempre la raccomandazione di separare completamente il computer collegato ad Internet dal restante processo di lavoro. In questo modo i malware della rete non avrebbero infettato e corrotto i dati aziendali. Un semplice quanto efficace approccio che però non è più applicabile al giorno d’oggi, in un’era caratterizzata da una presenza massiccia di interconnessioni dove quasi nessuna azienda può esistere senza reti di computer.Tuttavia il costante collegamento ad Internet, disponibile anche attraverso dispositivi mobile, aumenta sempre più la vulnerabilità delle reti e di conseguenza i dati riservati devono essere ancora più protetti.

Quali sono i pericoli?

Ai cyber criminali piace utilizzare protocolli di rete non protetti come punto di attacco. Questi protocolli sono responsabili dello scambio di dati tra i computer e i servizi di rete, il più famoso è noto come TCP/IP.  A causa di livelli di protezione insufficienti con un attacco chiamato man-in-the-middle i cyber criminali potrebbero accedere alla rete di computer. Se questo accade il cyber criminale riesce a posizionarsi nelle comunicazioni tra due parti senza essere notato e a monitorare tutte le comunicazioni o semplicemente impersonare una delle due parti attive e accedere quindi a informazioni riservate.

Se l’obiettivo è quello di esaurire le risorse di un sistema allora nella maggior parte dei casi viene utilizzato un attacco DoS (Denial of Service).  Per effettuare un attacco DoS il server o altre componenti della rete vengono tempestati di richieste fintanto che il computer attaccato non viene sovraccaricato (la banda viene esaurita) e il trasferimento dei dati diventa estremamente lento o viene completamente interrotto.

Se l’obiettivo sono invece i service provider allora viene utilizzato un attacco DDoS (in cui la prima D sta ad indicare che si tratta di un attacco distribuito – Distributed Denial of Service). Per questo genere di attacchi vengono principalmente utilizzati un gran numero di computer privati di cui i criminali hanno precedentemente preso il controllo (ad esempio attraverso l’installazione di malware).

Script di attacco

Funzioni di ricerca programmate con scarsa attenzione  o aree di login ai siti web potrebbero essere la prima fonte di pericolo. In questo caso, i criminali possono potenzialmente utilizzare i cross-site scripting (XSS). Con l’ausilio di Java Script eseguibili nel browser un cyber criminale esperto può ad esempio rubare le informazioni sulle credenziali di accesso e sulle password. Le informazioni di un database possono essere interrogate attraverso questi siti utilizzando ciò che viene chiamato SQL injection. Utilizzando comandi SQL è possibile raccogliere i numeri delle carte di credito o i dati dei clienti direttamente dal database. I campi dei form dovrebbero quindi essere programmati esclusivamente da professionisti.

Attacchi dall’interno

Le maggiori minacce, però, spesso non provengono dall’esterno ma sono create dagli stessi dipendenti. La maggior parte delle volte non si tratta di minacce create di proposito ma piuttosto generate in seguito ad  un’accurata manipolazione da parte di criminali esterni che prende il nome di social engineering. In questo caso i criminali fingono di essere dei tecnici che devono occuparsi della riparazione di componenti hardware malfunzionanti e che per questo hanno bisogno della password del dipendente. Anche email fasulle inviate dal top management sono uno dei metodi maggiormente utilizzati, pensati proprio per ottenere l’accesso ad una rete sicura. Oppure qualsiasi altra modalità atta ad ottenere la fiducia dell’utente per poi carpirne password e altre credenziali di accesso.

Proteggete i vostri server!

Alle volte potreste rimanere sorpresi nel vedere come da un lato le misure di sicurezza di un computer e di una rete aziendale siano estremamente importanti all’interno dell’organizzazione ma dall’altro noterete che i server vengono semplicemente posizionati all’interno di una stanza o in armadi privi di misure di sicurezza. Per un cyber criminale esperto in questo caso non è un grosso problema riuscire ad accedere a dati di un certo valore. Non soltanto i server ma anche tutte le reti corporate dovrebbero essere messe al sicuro. Hub e interruttori sono facilmente accessibili se non sono posizionati in zone delimitate e protette. Per lo stesso motivo anche i cavi di rete dovrebbero passare all’interno di muri o nel soffitto. Queste reti wireless dovrebbero avere una crittografia WPA2 sicura e protetta.

Fate sempre gli aggiornamenti

Questo è un punto spesso trascurato: tutti i software dovrebbero essere sempre aggiornati per questioni di sicurezza. Update costanti del sistema operativo, dei software antivirus, del browser e dei programmi di posta dovrebbero risolvere per tempo i problemi connessi alla vulnerabilità della sicurezza e rendere quindi il sistema meno suscettibile ad attacchi di qualunque tipo.

Spesso anche il poco amato firewall è un fattore importante di sicurezza. Questo infatti monitora il flusso di dati e stabilisce quali e quante informazioni entrano ed escono dal network. Il problema più comune in questo caso si trova nella configurazione poichè le regole non vengono rispettate e di conseguenza la sicurezza della rete diminuisce drasticamente.

Un network può essere messo completamente al sicuro?

La risposta dovrebbe principalmente essere sì. Quando tutte le possibili regole in materia di sicurezza vengono implementate e mantenute, le aziende sono consce di quelli che potrebbero essere i potenziali rischi e teoricamente non dovrebbero avere problemi. Ma poichè le persone non sono delle macchine rimane sempre una possibilità di rischio. Non bisogna dimenticare che al giorno d’oggi i cyber crime vengono spesso attuati da professionisti del settore che hanno a disposizione ingenti risorse finanziarie. I problemi generati dal download di programmi infetti da script non troppo sofisticati non dovrebbero più verificarsi nei network aziendali ben implementati e sicuri di oggi. Tuttavia, i criminali negli ultimi anni sono diventati sempre più esperti nell’arginare antivirus e strumenti di protezione della rete. Se individuare nuove forme di cyber attacchi è un processo abbastanza rapido, prima che l’informazione venga trattata dal responsabile potrebbero passare giorni o persino settimane.

Per questo motivo la risposta alla domanda che abbiamo appena posto dovrebbe essere una sola: la sicurezza di un network non può essere garantita al 100% se allo stesso tempo deve essere garantita anche la produttività.

In un periodo caratterizzato dalla presenza di malware che richiedono un riscatto per poter riavere accesso ai dati come Locky, TeslaCrypt and Co c’è solo una cosa da fare che non smetteremo mai di ripetervi: fate il backup dei vostri dati regolarmente!

Ed ora concedeteci un detto del settore IT: chi non ha ancora avuto a che fare con i cyber criminali probabilmente ne riceverà visita in futuro oppure semplicemente non è stato ancora notato.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *