CONSIGLI PRATICI

Attività di incident response: procedure e metodologie per proteggere il perimetro aziendale

Un’efficace attività di incident response mette a disposizione delle aziende strumenti e tecnologie di difesa del perimetro di rete e di approntare procedure interne appropriate per contrastare attacchi informatici sempre più distruttivi. Ecco alcune utili best practice

10 Mar 2020
B
Paolo Ballanti

Tesla Consulting


Lavorando nella cyber security, con un particolare focus sulle attività di incident response, sappiamo bene che gli strumenti a disposizione degli attaccanti si sono evoluti e si stanno ulteriormente evolvendo, permettendo in tal modo anche ad attori non particolarmente abili o comunque non professionisti di riuscire a causare danni ingenti.

L’attacco informatico non è più, insomma, solo un’attività per personaggi dagli skill verticali e particolari; è “sufficiente” avere un’anima criminale e poi qualcuno che a pagamento metta a disposizione gli strumenti e le competenze necessarie si trova.

Attività di incident response: il contesto

Negli ultimi mesi abbiamo assistito a una recrudescenza degli attacchi informatici alle aziende.

Sono perfettamente consapevole che ciò non è una novità, che il trend è sempre stato in crescita, che il fatto che nessuno possa sentirsi al sicuro nell’ecosistema informatico odierno sia ormai evidente ai più.

Ma il dato nuovo è che negli ultimi tempi sembra essersi concentrata una fortissima attività criminale diretta alle aziende sul territorio italiano, attività che ha la nuova particolarità di non essere sempre realmente votata al riscatto.

Ciò che voglio dire è che pare essere predominante nell’ultimo periodo una nuova fase nella quale l’intento è quello di colpire e fare male il più possibile, più che quello di colpire e tenere in ostaggio una azienda fino al pagamento di una somma più o meno rilevante in qualità di riscatto.

Abbiamo infatti visto moltissimi episodi accadere negli ultimi mesi del 2019, con un picco particolare durante il mese di dicembre, nei quali l’interesse dell’attaccante, o degli attaccanti, è sembrato essere più quello di distruggere tutto ciò che fosse possibile del target (sistemi IT, documenti, proprietà intellettuali e quant’altro) piuttosto che guadagnare soldi grazie a queste attività criminali.

Personalmente, il motivo di questo tipo di atteggiamento mi è ancora oscuro, ma è un dato di fatto che gli attacchi di novembre e dicembre sono in grande parte stati mirati a questo tipo di finalità.

In alcuni casi la richiesta di riscatto è stata talmente fuori luogo (dell’ordine di svariati milioni di euro) da sembrare finanche pretestuosa.

Abbiamo assistito a casi molto importanti, alcuni dei quali eclatanti, in cui le aziende colpite hanno perso qualcosa di molto vicino a tutto ciò che avevano: documenti, in alcuni casi brevetti, file server, backup, endpoint, risorse cloud.

Attività di incident response: le mancanze

Certo è che a tutt’oggi troppe aziende, mancando delle corrette attività di incident response, continuano a facilitare il compito ai malintenzionati e ai criminali informatici, perché sono rimaste ancorate a concetti e metodologie di protezione e di difesa che appartengono ad almeno un decennio fa, laddove come tutti ben sappiamo ci sono ben poche cose al mondo più dinamiche della sicurezza informatica e degli accorgimenti per ottimizzare la postura di sicurezza di una azienda in un determinato momento o periodo storico.

WEBINAR
WEBINAR - Cloud: cogli tutte le opportunità! Meno costi, senza skill ad hoc e con dati in Italia
Cloud
Cloud Application

Abbiamo riscontrato sul campo che molte delle aziende colpite non erano dotate degli strumenti minimi necessari di sicurezza e di protezione che oggi sarebbero da considerare assolutamente mandatori, sostanzialmente delle “commodity”.

In particolare, molte delle aziende colpite e gravemente danneggiate non avevano a loro disposizione strumenti e tecnologie di difesa del perimetro di rete di nuova generazione, non avevano mai approntato procedure interne appropriate, non potevano soprattutto avvalersi di una strategia e di tecnologie e servizi in grado di riconoscere per tempo che qualcosa di strano stava accadendo o stava per accadere.

Ciò nella stragrande maggioranza dei casi ha portato ad accorgersi compiutamente del problema quando il danno era già fatto e in molti, troppi casi, ormai irreversibile.

Sono anni che gli operatori del settore predicano l’importanza dell’adozione di servizi di monitoraggio del rischio IT in grado di allertare il cliente in caso di distonie, problematiche o deviazioni dalla normale attività aziendale e di suggerire le contromisure necessarie in near-real-time da intraprendere in caso di necessità.

Purtroppo, come spesso capita, ci viene chiesto di chiudere le stalle quando ormai è troppo tardi.

Attività di incident response: una corretta gestione

Eventi traumatici come quelli a cui abbiamo assistito sembrano essere ancora oggi gli unici reali motivatori di investimenti ponderati in security, quando al contrario un corretto approccio e una corretta gestione preventiva della comunicazione al board aziendale basata sul concetto di rischio di business correlato a una scarsa postura di security probabilmente aiuterebbe IT manager e CIO ad ottenere i budget necessari per raggiungere e mantenere nel tempo una postura di sicurezza almeno decente.

Il paradosso è che alcuni clienti ci hanno confessato che nonostante tutti i dati persi, nonostante l’evidenza dell’incidente occorso e dei danni causati e così via, se lasciassero passare qualche mese dall’evento con ogni probabilità l’attenzione del management sull’argomento tornerebbe ad abbassarsi – per ragioni di scarsa competenza sulla materia e soprattutto di focus diretto ad altri temi essenziali come quello del business.

Perciò, diviene per loro molto importante proporre soluzioni e chiedere investimenti al top management il prima possibile, perché dopo qualche settimana o nel migliore dei casi dopo qualche mese la sensibilità potrebbe di nuovo essere fortemente calata e il board potrebbe non approvare più gli investimenti richiesti.

Come detto poc’anzi, in questi mesi abbiamo avuto modo di confrontarci con svariati casi, dalle aziende più o meno strutturate a quelle totalmente inadeguate dal punto di vista security, tutte però con un minimo comune denominatore: una preparazione e una competenza tutte da ottimizzare relativamente alle tematiche di gestione e risposta all’incidente informatico.

Alcune delle realtà che ci hanno interpellato per intervenire in ottica di incident response hanno conseguito danni permanenti dall’evento di security e in generale il grande problema che abbiamo riscontrato è stata la mancanza di misure più che basilari di best practice di sicurezza e di gestione di processi, quando non proprio la totale mancanza di policy e processi interni.

In alcuni casi tali mancanze hanno portato a subire danni particolarmente ingenti; in altri casi – paradossalmente – è capitato che la mancanza di una policy definita e messa per iscritto relativa alla gestione e al governo dei dati abbia portato alla inaspettata possibilità di recuperare qualcosa: la presenza di backup non esplicitamente autorizzati effettuati da un dipendente e salvati in qualche repository offline ha ad esempio permesso ad alcune di queste aziende di ripartire da una condizione relativamente recente e quindi di avere dall’incidente informatico occorso un impatto minore sul business di quanto avrebbe facilmente potuto essere.

Qualche utile consiglio

Cosa si può consigliare a quelle realtà che intendono attrezzarsi non per non essere colpite (repetita iuvant: il problema non è il se ma il quando, essere il target di un’azione mirata o a strascico è un dato di fatto – non una possibilità remota) ma per sopravvivere una volta colpite?

I consigli sono probabilmente scontati, ma considerato ciò che ogni giorno vediamo sul campo comunque non sufficientemente recepiti.

Il primo e basilare punto da cui le aziende dovrebbero partire per raggiungere un accettabile grado di resilienza a fronte di un attacco è quello di effettuare una fotografia reale della loro condizione attuale: sia da un punto di vista puramente tecnologico, verificando le modalità con cui le tecnologie di security sono implementate all’interno dell’azienda, sia in termini di tecnologie mancanti di security, sia soprattutto e parallelamente in termini di processo.

Quindi, se da un punto di vista strettamente informatico va certamente condotta una attività di assessment della superficie di attacco e delle vulnerabilità presenti e teoricamente sfruttabili, in parallelo va effettuata una attività di audit sui processi interni e sulla gestione delle informazioni, del dato e dei sistemi.

Fatto questo passo, è fondamentale essere capaci di mantenere un particolare focus nel conseguire l’obiettivo: implementare il piano di remediation che viene individuato, sia dal punto di vista informatico che da quello procedurale.

In altri termini, è questo il momento di quella che gli americani chiamano “execution”: una volta che sai cosa si deve fare, devi farlo senza procrastinare o posporre alcunché a causa del day by day che probabilmente ci chiede di correre dietro ai microtask quotidiani.

Una volta implementate le remediation necessarie a colmare i gap esistenti tra lo stato di fatto (as is, la fotografia attuale) e il desiderata (to be, il punto di “arrivo”), è necessario dotarsi di competenze verticali che siano in grado di tenere controllata la postura di security faticosamente raggiunta e il rischio IT dell’azienda, permettendo in tal modo all’azienda stessa di mantenere nel tempo tale postura continuando a minimizzare i rischi diventando di conseguenza un bersaglio più difficile, di accorgersi in un tempo molto vicino al tempo reale se si sia oggetto di un attacco – mirato o meno – e di rilevare i sintomi che indicano il fatto che qualcosa di strano stia per accadere o stia accadendo.

Conclusioni

Come detto, è capitato che alcune aziende abbiano parzialmente limitato i danni perché si sono inaspettatamente ritrovate qualche rimedio della nonna in casa, come i cari vecchi backup offline, i cari vecchi dipendenti che per loro personale atteggiamento paranoico si erano salvati tutto in “n” posti differenti non direttamente connessi tra di loro e via dicendo.

WHITEPAPER
Storage: aumentare prestazioni, scalabilità ed efficienza a costi contenuti
Storage
Backup

Ma il fatto è che tutto ciò non dovrebbe essere figlio di iniziative non autorizzate dei singoli bensì parte di una best practice aziendale codificata con procedure mantenute aggiornate e testate nel tempo, al fine di migliorare la cyber resilienza dell’azienda, cioè la caratteristica di non fragilità a fronte di un evento importante di sicurezza.

@RIPRODUZIONE RISERVATA

Articolo 1 di 2