CONSIGLI PRATICI

Attività di incident response: procedure e metodologie per proteggere il perimetro aziendale

Un’efficace attività di incident response mette a disposizione delle aziende strumenti e tecnologie di difesa del perimetro di rete e di approntare procedure interne appropriate per contrastare attacchi informatici sempre più distruttivi. Ecco alcune utili best practice

10 Mar 2020
B
Paolo Ballanti

Tesla Consulting

Lavorando nella cyber security, con un particolare focus sulle attività di incident response, sappiamo bene che gli strumenti a disposizione degli attaccanti si sono evoluti e si stanno ulteriormente evolvendo, permettendo in tal modo anche ad attori non particolarmente abili o comunque non professionisti di riuscire a causare danni ingenti.

L’attacco informatico non è più, insomma, solo un’attività per personaggi dagli skill verticali e particolari; è “sufficiente” avere un’anima criminale e poi qualcuno che a pagamento metta a disposizione gli strumenti e le competenze necessarie si trova.

Attività di incident response: il contesto

Negli ultimi mesi abbiamo assistito a una recrudescenza degli attacchi informatici alle aziende.

Sono perfettamente consapevole che ciò non è una novità, che il trend è sempre stato in crescita, che il fatto che nessuno possa sentirsi al sicuro nell’ecosistema informatico odierno sia ormai evidente ai più.

17 novembre, milano
Spalanca le porte all’innovazione digitale! Partecipa a MADE IN DIGItaly

Ma il dato nuovo è che negli ultimi tempi sembra essersi concentrata una fortissima attività criminale diretta alle aziende sul territorio italiano, attività che ha la nuova particolarità di non essere sempre realmente votata al riscatto.

Ciò che voglio dire è che pare essere predominante nell’ultimo periodo una nuova fase nella quale l’intento è quello di colpire e fare male il più possibile, più che quello di colpire e tenere in ostaggio una azienda fino al pagamento di una somma più o meno rilevante in qualità di riscatto.

Abbiamo infatti visto moltissimi episodi accadere negli ultimi mesi del 2019, con un picco particolare durante il mese di dicembre, nei quali l’interesse dell’attaccante, o degli attaccanti, è sembrato essere più quello di distruggere tutto ciò che fosse possibile del target (sistemi IT, documenti, proprietà intellettuali e quant’altro) piuttosto che guadagnare soldi grazie a queste attività criminali.

Personalmente, il motivo di questo tipo di atteggiamento mi è ancora oscuro, ma è un dato di fatto che gli attacchi di novembre e dicembre sono in grande parte stati mirati a questo tipo di finalità.

In alcuni casi la richiesta di riscatto è stata talmente fuori luogo (dell’ordine di svariati milioni di euro) da sembrare finanche pretestuosa.

Abbiamo assistito a casi molto importanti, alcuni dei quali eclatanti, in cui le aziende colpite hanno perso qualcosa di molto vicino a tutto ciò che avevano: documenti, in alcuni casi brevetti, file server, backup, endpoint, risorse cloud.

Attività di incident response: le mancanze

Certo è che a tutt’oggi troppe aziende, mancando delle corrette attività di incident response, continuano a facilitare il compito ai malintenzionati e ai criminali informatici, perché sono rimaste ancorate a concetti e metodologie di protezione e di difesa che appartengono ad almeno un decennio fa, laddove come tutti ben sappiamo ci sono ben poche cose al mondo più dinamiche della sicurezza informatica e degli accorgimenti per ottimizzare la postura di sicurezza di una azienda in un determinato momento o periodo storico.

Abbiamo riscontrato sul campo che molte delle aziende colpite non erano dotate degli strumenti minimi necessari di sicurezza e di protezione che oggi sarebbero da considerare assolutamente mandatori, sostanzialmente delle “commodity”.

In particolare, molte delle aziende colpite e gravemente danneggiate non avevano a loro disposizione strumenti e tecnologie di difesa del perimetro di rete di nuova generazione, non avevano mai approntato procedure interne appropriate, non potevano soprattutto avvalersi di una strategia e di tecnologie e servizi in grado di riconoscere per tempo che qualcosa di strano stava accadendo o stava per accadere.

Ciò nella stragrande maggioranza dei casi ha portato ad accorgersi compiutamente del problema quando il danno era già fatto e in molti, troppi casi, ormai irreversibile.

Sono anni che gli operatori del settore predicano l’importanza dell’adozione di servizi di monitoraggio del rischio IT in grado di allertare il cliente in caso di distonie, problematiche o deviazioni dalla normale attività aziendale e di suggerire le contromisure necessarie in near-real-time da intraprendere in caso di necessità.

Purtroppo, come spesso capita, ci viene chiesto di chiudere le stalle quando ormai è troppo tardi.

Attività di incident response: una corretta gestione

Eventi traumatici come quelli a cui abbiamo assistito sembrano essere ancora oggi gli unici reali motivatori di investimenti ponderati in security, quando al contrario un corretto approccio e una corretta gestione preventiva della comunicazione al board aziendale basata sul concetto di rischio di business correlato a una scarsa postura di security probabilmente aiuterebbe IT manager e CIO ad ottenere i budget necessari per raggiungere e mantenere nel tempo una postura di sicurezza almeno decente.

Il paradosso è che alcuni clienti ci hanno confessato che nonostante tutti i dati persi, nonostante l’evidenza dell’incidente occorso e dei danni causati e così via, se lasciassero passare qualche mese dall’evento con ogni probabilità l’attenzione del management sull’argomento tornerebbe ad abbassarsi – per ragioni di scarsa competenza sulla materia e soprattutto di focus diretto ad altri temi essenziali come quello del business.

Perciò, diviene per loro molto importante proporre soluzioni e chiedere investimenti al top management il prima possibile, perché dopo qualche settimana o nel migliore dei casi dopo qualche mese la sensibilità potrebbe di nuovo essere fortemente calata e il board potrebbe non approvare più gli investimenti richiesti.

Come detto poc’anzi, in questi mesi abbiamo avuto modo di confrontarci con svariati casi, dalle aziende più o meno strutturate a quelle totalmente inadeguate dal punto di vista security, tutte però con un minimo comune denominatore: una preparazione e una competenza tutte da ottimizzare relativamente alle tematiche di gestione e risposta all’incidente informatico.

Alcune delle realtà che ci hanno interpellato per intervenire in ottica di incident response hanno conseguito danni permanenti dall’evento di security e in generale il grande problema che abbiamo riscontrato è stata la mancanza di misure più che basilari di best practice di sicurezza e di gestione di processi, quando non proprio la totale mancanza di policy e processi interni.

In alcuni casi tali mancanze hanno portato a subire danni particolarmente ingenti; in altri casi – paradossalmente – è capitato che la mancanza di una policy definita e messa per iscritto relativa alla gestione e al governo dei dati abbia portato alla inaspettata possibilità di recuperare qualcosa: la presenza di backup non esplicitamente autorizzati effettuati da un dipendente e salvati in qualche repository offline ha ad esempio permesso ad alcune di queste aziende di ripartire da una condizione relativamente recente e quindi di avere dall’incidente informatico occorso un impatto minore sul business di quanto avrebbe facilmente potuto essere.

Qualche utile consiglio

Cosa si può consigliare a quelle realtà che intendono attrezzarsi non per non essere colpite (repetita iuvant: il problema non è il se ma il quando, essere il target di un’azione mirata o a strascico è un dato di fatto – non una possibilità remota) ma per sopravvivere una volta colpite?

I consigli sono probabilmente scontati, ma considerato ciò che ogni giorno vediamo sul campo comunque non sufficientemente recepiti.

Il primo e basilare punto da cui le aziende dovrebbero partire per raggiungere un accettabile grado di resilienza a fronte di un attacco è quello di effettuare una fotografia reale della loro condizione attuale: sia da un punto di vista puramente tecnologico, verificando le modalità con cui le tecnologie di security sono implementate all’interno dell’azienda, sia in termini di tecnologie mancanti di security, sia soprattutto e parallelamente in termini di processo.

Quindi, se da un punto di vista strettamente informatico va certamente condotta una attività di assessment della superficie di attacco e delle vulnerabilità presenti e teoricamente sfruttabili, in parallelo va effettuata una attività di audit sui processi interni e sulla gestione delle informazioni, del dato e dei sistemi.

Fatto questo passo, è fondamentale essere capaci di mantenere un particolare focus nel conseguire l’obiettivo: implementare il piano di remediation che viene individuato, sia dal punto di vista informatico che da quello procedurale.

In altri termini, è questo il momento di quella che gli americani chiamano “execution”: una volta che sai cosa si deve fare, devi farlo senza procrastinare o posporre alcunché a causa del day by day che probabilmente ci chiede di correre dietro ai microtask quotidiani.

Una volta implementate le remediation necessarie a colmare i gap esistenti tra lo stato di fatto (as is, la fotografia attuale) e il desiderata (to be, il punto di “arrivo”), è necessario dotarsi di competenze verticali che siano in grado di tenere controllata la postura di security faticosamente raggiunta e il rischio IT dell’azienda, permettendo in tal modo all’azienda stessa di mantenere nel tempo tale postura continuando a minimizzare i rischi diventando di conseguenza un bersaglio più difficile, di accorgersi in un tempo molto vicino al tempo reale se si sia oggetto di un attacco – mirato o meno – e di rilevare i sintomi che indicano il fatto che qualcosa di strano stia per accadere o stia accadendo.

Conclusioni

Come detto, è capitato che alcune aziende abbiano parzialmente limitato i danni perché si sono inaspettatamente ritrovate qualche rimedio della nonna in casa, come i cari vecchi backup offline, i cari vecchi dipendenti che per loro personale atteggiamento paranoico si erano salvati tutto in “n” posti differenti non direttamente connessi tra di loro e via dicendo.

Ma il fatto è che tutto ciò non dovrebbe essere figlio di iniziative non autorizzate dei singoli bensì parte di una best practice aziendale codificata con procedure mantenute aggiornate e testate nel tempo, al fine di migliorare la cyber resilienza dell’azienda, cioè la caratteristica di non fragilità a fronte di un evento importante di sicurezza.

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr