L'APPROFONDIMENTO

Vulnerabilità del telelavoro da Covid-19: nuove minacce e soluzioni di contrasto

Il dispiegamento di tecnologie più o meno adatte al telelavoro da Covid-19 sta avendo impatti notevoli sull’impianto di sicurezza del sistema Paese: i lavoratori da remoto, infatti, stanno lasciando le tecnologie Enterprise in azienda (o nel Cloud di cui essa si serve) meno “custodite” di prima e i cyber criminali questo lo sanno bene. Ecco le possibili conseguenze

07 Apr 2020
A
Walter Arrighetti

CISSP; Consulente in Tecnologie e Sicurezza; Docente di Cybsersecurity, John Cabot University


La corsa inflazionata al telelavoro e alle altre forme di lavoro smart a seguito delle misure governative di contenimento del nuovo coronavirus, ha portato un massiccio cambiamento delle abitudini lavorative e introdotto tutta una serie di nuove vulnerabilità informatiche. Facendo un paragone meccanico, si tratta (ancora una volta, come già accadde con l’avvento delle soluzioni Cloud) di una vera e propria transizione di fase, ove datori di lavoro e lavoratori del terziario adattano la loro intera esperienza lavorativa a una somministrazione “liquefatta” ― senza i vincoli fisici del contenitore (il mezzo di trasporto in ufficio e l’ufficio stesso, con le sue stanze e i suoi orari).

Il lavoro perde così il vincolo del recipiente, permeando e bagnando meglio ogni interstizio ― le opportunità di business e gli obiettivi istituzionali. Dovremo ricordarci di questa viscosità acquisita, quando la pandemia passerà e l’economia del Paese andrà rimessa in moto.

Vulnerabilità del telelavoro da Covid-19: il contesto

Come tutte le transizioni di fase ― soprattutto quelle avvenute forzatamente e rapidamente nell’arco di pochi giorni ― non tutte le realtà del Paese si sono adattate allo stesso modo.

Il DPCM #iorestoacasa ha avuto impatto minimo su quelle aziende che già somministrano il telelavoro almeno a una parte del loro personale, così come ad alcune start-up native di questo modello organizzativo.

Tra queste realtà, molte utilizzavano e utilizzano tecnologie e metodologie efficaci anche dal punto di vista della sicurezza, quali ad esempio l’implementazione di VPN (reti virtuali private) e di MDM (gestione aziendale dei dispositivi mobile), per consentire ai dipendenti di lavorare da casa, eventualmente con propri dispositivi, in tutta sicurezza.

Nel Paese esistono però realtà, sia private che pubbliche, che si sono dovute adattare rapidamente e, a causa di ciò, possono aver messo in piedi soluzioni poco sicure, per via delle tecnologie impiegate o, ancora più spesso, a causa di procedure operative intrinsecamente insicure.

La sicurezza dell’infrastruttura lavorativa

L’accezione “insicura” può avere diversi ambiti, in questo caso. Da un lato, vi è la necessità di ottemperare comunque, anche in telelavoro, agli obblighi di protezione dei dati personali (ex GDPR).

In questo caso, ci concentriamo di più sulla sicurezza dell’infrastruttura lavorativa che ― sia essa in Cloud o presso una sede dell’organizzazione di appartenenza (è davvero poco rilevante, in questo caso) ― corre un maggior rischio di attacco.

Da un lato, infatti, l’infrastruttura aziendale viene configurata per ricevere e garantire, da remoto, un maggior numero di servizi di quelli configurati precedentemente alla pandemia di coronavirus. Qui la scelta è praticamente infinita: dai virtualizzatori di desktop (VNC, RDP, senza annoverare le decine di soluzioni commerciali) alle soluzioni di cloud storage, di reportistica, gestione di ordini e clienti, fatturazione elettronica e chi più ne ha più ne metta.

Dall’altro lato, l’assenza di personale in sede, include anche i reparti preposti alla sorveglianza del perimetro di sicurezza aziendale. Per quanto le soluzioni di registrazione degli eventi (SIEM), nonché degli IPS/IDS, siano in grado di funzionare anch’essi da remoto e, soprattutto, in maniera sempre più automatizzata, l’input e la discrezionalità dell’intervento umano sono ancora rilevanti per una pronta individuazione e risoluzione dei problemi. Ciò vale ancora di più per quelle realtà che, a tali tecnologie si sono, per necessità, dovute adattare repentinamente.

Vulnerabilità del telelavoro da Covid-19: nuove minacce

WEBINAR
Network e Security Automation: i vantaggi per le aziende
Sicurezza
Software

Le tematiche sopra elencate ricadrebbero, normalmente, nel molto noto scenario delle minacce (threat landscape) “tradizionali” alla sicurezza informatica; in tal caso molto è già stato detto e scritto.

Tuttavia, la transizione di fase cui si accennava poc’anzi, frammentata su tutto l’impianto di piccole, medie e grandi aziende dell’intero Paese, le espone a nuove minacce “cyber” che sfruttano invece la maggiore scala nazionale acquisita proprio da quelle vulnerabilità tradizionali sopra elencate.

L’inflazione nel numero di aziende e nuovi servizi online sull’internet pubblico facilita le attività di ricognizione delle reti alla ricerca di vulnerabilità, che costituisce una delle prime fasi di qualunque tentativo di attacco informatico dall’esterno.

Tali strumenti troveranno un maggior numero bersagli e più rapidamente, concentrandosi inoltre sui più noti protocolli di rete usati da VPN, piattaforme di videoconferenza, desktop virtuali, nonché condivisione di dati, gestione di dispositivi (MDM) e di risorse.

Così come stanno spuntando rapidamente nuove campagne di phishing e di diffusione di malware, anche su smartphone, che sfruttano le paure legate al Covid-19, ci si deve aspettare che i criminali informatici conoscano bene la suddetta vulnerabilità “di scala” delle reti informative in cui non solo l’Italia si trova in questo momento ― e siano, o presto saranno, ben pronti a sfruttarla.

La minaccia più problematica da affrontare, dal punto di vista del quadro per la sicurezza cibernetica nazionale, consiste nell’opportunità per i criminali di sfruttare risorse informative (on premise nelle varie aziende, ma anche dispiegate in molteplici Cloud), aggregandole in grandissime botnet costituite da infrastrutture del Paese (che include anche i dispositivi IoT), cioè rendendole sotto un controllo effettivo proveniente da un’oligarchia tecnologica di server di comando e controllo (C&C) malevoli, a disposizione dei quali tali infrastrutture diventano un esercito di computer “zombie”.

Vulnerabilità del telelavoro da Covid-19: gli scenari

Come già detto, è ragionevole supporre che questi potenziali bersagli, oltre ad essere ora in numero maggiore, abbiano una più lunga persistenza online, a fronte di una minore efficacia nelle capacità di essere monitorati e sorvegliati (sia manualmente che da parte di SIEM e IDS).

Al di là delle conseguenze dei data breach individuali, lo sfruttamento di una tale potenza di calcolo aggregata, nelle mani di una o più organizzazioni criminali, può trasformarsi in una minaccia estremamente importante e da saper fronteggiare.

Nel “migliore” scenario, tali botnet sarebbero dedicate a scopi illegittimi quali il mining di criptovalute. Nel peggiore, le botnet sono il fronte “informaticamente militarizzato” (weaponized) per perpetrare attacchi DDoS verso bersagli non necessariamente localizzati in Italia o in Europa.

In entrambe i casi, l’uso parassitario e incontrollabile di tali risorse metterebbe nella disponibilità degli attaccanti l’energia elettrica per alimentare tali infrastrutture “zombificate”, nonché la banda internet aggregata a loro dedicata.

Contrastare tali minacce, una volta “weaponizzate” su una scala così vasta, non è solo tecnicamente complesso, ma avrebbe ripercussioni su entrambe i tipi di infrastrutture critiche (la rete elettrica e la rete internet) e, quindi, impattando sulla produttività del Paese.

Ciò è un’eventualità che non possiamo permetterci ― soprattutto nell’arco di questa emergenza sanitaria.

Soluzioni di contrasto alle nuove minacce

Come si contrasta questo tipo di minacce? Con un fuoco incrociato: da un lato, in prima linea, oggi ancora più che mai, è importante che le risorse online messe a disposizione da aziende e pubbliche amministrazioni verso i propri telelavoratori, clienti e cittadini da remoto, siano conformi a tutte le misure minime di sicurezza (pubblicate da AgID nel 2017), seguendo responsabilmente il criterio di “minimo privilegio” e ottemperando comunque agli obblighi in materia di privacy.

Soprattutto, è bene che la messa in esercizio di tali soluzioni tecnologiche e procedure operative sia effettuata da professionisti certificati in sicurezza informatica e protezione dei dati.

Dall’altro lato, i fornitori di connettività Internet e di servizi digitali essenziali (cioè IXP, DNS e TLD), di concerto con il CSIRT nazionale, dovrebbero monitorare il traffico nazionale per identificare l’insorgere di un numero massiccio di connessioni distribuite verso una medesima destinazione.

Contemporaneamente, è essenziale che i CSP siano in grado di identificare il bersaglio di tali connessioni all’interno della propria infrastruttura, con una efficace capacità di comunicazione tra questi due livelli della rete internet pubblica.

Sinergicamente, una simile azione andrebbe prevista in capo agli operatori della trasmissione e distribuzione dell’energia elettrica. Insomma, a tutti gli effetti, questa linea di difesa più profonda è strutturabile e resa operativa in linea con quanto previsto dal Quadro nazionale per la sicurezza e dalla Direttiva (UE) №1148/2016 “NIS”, inclusa la cooperazione internazionale.

In definitiva, il salto di specie (spill-over) compiuto dal coronavirus ha avuto, come ricaduta, un salto di scala (scaling) delle minacce alla cyber sicurezza.

WHITEPAPER
Sicurezza nel cloud: una guida ad architetture e soluzioni
Cloud
Sicurezza

Come si sta dicendo più volte commentando il contingentamento delle strutture sanitarie di contrasto al Covid-19, anche in materia di sicurezza cibernetica, è necessario dispiegare le forze come se ci trovassimo in una situazione di guerra.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5