Minacce cyber: un approccio pragmatico per una corretta valutazione del rischio informatico - Cyber Security 360

CONSIGLI PRATICI

Minacce cyber: un approccio pragmatico per una corretta valutazione del rischio informatico

La crescente complessità delle minacce cyber e la continua espansione del perimetro di attacco rendono sempre più difficile la valutazione e l’interpretazione del rischio informatico. Ecco un approccio pragmatico, suggerito da ENISA, per contrastare al meglio i “mali che vengono per nuocere”

12 Nov 2020
M
Francesco Maldera

Data Protection Officer e Data Specialist


L’Agenzia Europea per la Cybersecurity (ENISA) ha pubblicato, il 20 ottobre scorso, una collana di volumi dedicata alle minacce cyber, cioè “ai mali che vengono per nuocere” e che incombono sugli ecosistemi informatici di tutto il mondo.

L’approccio impiegato nel dispiegare i volumi è piuttosto “alternativo”, ma molto pragmatico e funzionale agli interessi del lettore; infatti, ciascun volume supera raramente le venti pagine e costituisce una monografia su un tema specifico.

Quindi, il lettore può facilmente concentrarsi sul tema che gli interessa e non disperdere le proprie fatiche su questioni che ritiene marginali. Inoltre, il volume “capofila” è quello dedicato alle quindici minacce più frequenti rilevate nel periodo gennaio 2019 – aprile 2020 ed ha il pregio di fornire la relativa classifica (in ordine decrescente di diffusione della minaccia) ma anche i link alle monografie che commentano le stesse minacce; in aggiunta, in fondo al “capofila”, sono stati ripresi gli altri volumi della collana che, invece, offrono punti di vista (attuali e prospettici) sui fenomeni riguardanti i dati raccolti ed analizzati con riferimento alle minacce.

Poiché non è rispettoso togliere al lettore il gusto di scegliere e leggere i volumi che riterrà più utili, cercheremo di puntare sugli aspetti che riteniamo interessanti per chi voglia avere una guida ragionata che si concentra su questi elementi:

  • i mali “leggendari” ma meno frequenti;
  • i mali “sottovalutati” ma più frequenti;
  • i settori più a rischio;
  • i mali che verranno.

I mali “leggendari” ma meno frequenti

Esistono minacce che, nel tempo, a torto o a ragione, sono diventate leggende. Alcune provengono dalla teoria “classica” della sicurezza mentre altre derivano da incidenti che hanno tolto il sonno a molti CSO più di recente.

Alla prima categoria appartengono la perdita, il furto, il danneggiamento o la manipolazione fisiche degli apparati informatici (che chiameremo per brevità minaccia all’integrità fisica) mentre alla seconda è associabile il ransomware.

Sebbene queste due minacce siano costantemente prese in considerazione come molto dannose, i fatti rilevati dall’ENISA le classificano come poco probabili o, perlomeno, meno probabili di altre. Infatti, la minaccia all’integrità fisica occupa solo l’undicesimo posto nella classifica (in discesa dal decimo posto che occupava nell’analogo report precedente) e, addirittura, il ransomware occupa il tredicesimo posto (in leggera risalita rispetto al quattordicesimo posto del periodo precedente).

Le minacce all’integrità fisica sono molto diminuite nel corso degli anni. Ciò si è verificato per almeno due ordini di fattori:

  • quelli che conosciamo come “antifurti” (sistemi che allertano quando è in corso un attacco fisico o un’intrusione) sono diventati sempre più sofisticati e, in molti casi, si affidano a sensori IoT intelligenti;
  • è più conveniente, per l’attaccante, provare a violare gli apparati informatici tentando di raggiungerli da remoto piuttosto che pianificare attacchi tipo “banca del buco”.

Peraltro, secondo il rapporto dell’ENISA, molti IT manager hanno ritenuto più conveniente ed efficace esternalizzare la sicurezza fisica affidandosi a professionisti del ramo. Così, si parla di access control as‑a‑service service (ACaaS) o video surveillance as‑a‑service (VSaaS); quest’ultima soluzione, per esempio, risulta adottata, tramite piattaforma cloud, dalla metà degli IT manager che hanno collaborato alla realizzazione del report.

Tra i consigli che l’ENISA fornisce per difendersi con più efficacia da questa minaccia è utile, in ogni caso, citare l’implementazione di politiche di sicurezza fisica ben documentate ed opportunamente integrate con quelle di sicurezza digitale (cifratura, segregazione, ecc.) per ottenere un approccio olistico alla questione.

WHITEPAPER
Come vendere un maggior numero di soluzioni di data protection?
Sicurezza dei dati

Il fenomeno del ransomware, invece, appare in calo per un motivo apparentemente semplice: molte organizzazioni hanno stipulato specifiche polizze assicurative per fronteggiare i danni derivanti da questa minaccia. Gli attaccanti sanno, dunque, che le vittime non cederanno al ricatto perché compensate dalle compagnie assicuratrici; d’altra parte, secondo fonti ben informate ma non ufficiali, le compagnie assicuratrici tendono a “pagare in anticipo” gli attaccanti (almeno quelli più noti nel sottobosco informatico) per evitare che colpiscano i propri clienti.

È pur vero che l’ENISA ha osservato, nei sistemi di rilevazione automatici operanti nell’ambito delle organizzazioni, un incremento del 365% di successo nel fronteggiare questo tipo di minaccia.

Il consiglio dell’ENISA più significativo per fronteggiare il ransomware è la costante applicazione della regola del 3‑2‑1: mantenere almeno tre copie, in due formati diversi ed una di queste lontano dalla sede principale.

I mali “sottovalutati” ma più frequenti

La websfera è un pianeta ricco di “fauna” e “flora” ed è un ecosistema complesso: pochi possono dire di conoscerlo a fondo. D’altra parte, la facilità con la quale si può entrare in contatto con questo mondo tende a nascondere le minacce che incombono e, quindi, sviluppatori, IT manager e semplici utenti non sanno di incarnare costantemente la “vittima perfetta”.

Nella classifica dell’ENISA, infatti, gli attacchi al mondo web sono in cima alla lista: gli attacchi web‑based si piazzano al secondo posto mentre gli attacchi alle applicazioni web sono al quarto posto.

Gli attacchi web‑based sono quelli che sfruttano la debolezza dei protocolli, la semplicità costruttiva delle pagine (comprese quelle prodotte da CMS professionali) oltre che la fragilità dei browser e delle loro estensioni. Questo fa crescere la probabilità che gli attaccanti trovino la strada per colpire gli inconsapevoli utenti e, cosa più grave, le organizzazioni proprietarie dei siti web.

L’ENISA, con riguardo a questo tipo di minacce, consiglia di mantenere sempre aggiornate i browser Internet ed i Content Management System.

Due terzi degli attacchi alle applicazioni web, invece, includono un attacco di di tipo SQL injection (SQLi). In pratica, l’esposizione di servizi via web (p.e. servizi di consultazione o di pagamento) non soffrono solo di possibili attacchi web‑based ma anche di minacce dovute all’introduzione di codice malevolo SQL‑like. Infatti, le statistiche dimostrano che, nel 2019, tra tutti i possibili vettori di attacchi alle applicazioni web, l’SQLi raggiunge il 70% del totale.

Tra le azioni che possono mitigare il rischio emerge la necessità di sviluppo e distribuzione delle applicazioni web ispirandosi alle best practice OWASP che, da tempo, giocano un ruolo di studio e sensibilizzazione sul tema.

Minacce cyber : i settori più a rischio

La molteplicità delle minacce analizzate da ENISA sono rilette alla luce dei settori che, nel corso del periodo di osservazione, hanno visto crescere gli attacchi. In questa prospettiva, la diffusione della COVID‑19 è stato l’innesco per indebolire strutturalmente molte organizzazioni e per aumentare l’appetibilità dei dati trattati in alcuni settori.

È accaduto, per esempio, che sono cresciuti gli attacchi alle multi‑utility perché lo smart working, adottato ampiamente durante il lockdown, ha aumentato la superficie d’attacco senza che ci fosse il tempo di predisporre le difese adeguate. Questo ha aperto le porte al phishing ed al furto di credenziali.

Anche il settore sanitario ha subìto un numero maggiore di attacchi rispetto al periodo precedente. Su questo ha inciso la rapidità con la quale si è dovuto far fronte alle attività di diagnosi, terapia ed assistenza nel corso della pandemia; questa fretta, quindi, ha causato, per esempio, la debolezza nella trasmissione dei referti riferiti ai tamponi (quando strutture sanitarie e laboratori diagnostici appartengono a soggetti diversi) oppure la scarsa applicazione di meccanismi di protezione agli elenchi di soggetti infetti tenuti a scopo di tracciamento da parte delle aziende sanitarie appartenenti al SSN.

Minacce cyber: i mali che verranno

Quasi a ricordare, in via continuativa e ripetitiva, quanto sarà importante considerare (e riconsiderare) le minacce che incombono sui nostri ecosistemi informatici, la collana dell’ENISA riporta, in ogni volume, la seguente asserzione:

During the next decade, cybersecurity risks will become harder to assess and interpret due to the growing complexity of the threat landscape, adversarial ecosystem and expansion of the attack surface

Nel prossimo decennio, i rischi informatici diventeranno più difficili da valutare ed interpretare a causa della crescente complessità del panorama delle minacce, dell’ecosistema degli avversari e dell’espansione del perimetro di attacco

Gli scenari futuri vedono gli attaccanti usare l’intelligenza artificiale per combinare al meglio tecniche e bersagli oltre ad inventarsi elementi nuovi per distrarre l’attenzione dei soggetti interni, per esempio, nascondendo i malware in nuovi tipi di file (ISO e IMG).

La strategia migliore per contrastare le minacce, quindi, deve guardare a due elementi essenziali:

  • tenere sempre aggiornata la consapevolezza degli utenti interni alle organizzazioni;
  • tenere sotto controllo la naturale e prevedibile espansione del perimetro d’attacco, governando, con le dovute garanzie, i dispositivi (anche quelli mobili) di proprietà dei dipendenti ed utilizzati in ambito lavorativo.
WHITEPAPER
Stop alle minacce informatiche grazie alla Threat Intelligence avanzata. Scopri come nel white paper
Sicurezza
Cybersecurity

@RIPRODUZIONE RISERVATA

Articolo 1 di 5