Gli hacker affinano le loro abilità: cosa devono fare i CISO?

IBM annuncia i risultati del suo rapporto X-Force 2013 Mid-Year Trend and Risk Report, che evidenzia la necessità per i responsabili aziendali della sicurezza delle informazioni (Chief Information Security Officers, CISO) di approfondire la conoscenza delle vulnerabilità e degli attacchi più evoluti, come ad esempio quelli relativi alle tecnologie mobile e social, per combattere con più efficacia le minacce emergenti alla sicurezza

Per i CISO non è una novità che le tattiche di attacco più collaudate sono quelle a causare i maggiori danni alle aziende. Le vulnerabilità note e non corrette nelle applicazioni web e nel software dei server e degli endpoint rappresentano il presupposto a che si verifichino gli attacchi. Le applicazioni e il software privi di patch continuano a favorire le violazioni anno dopo anno. L’ultimo rapporto X-Force, tuttavia, riconosce anche che gli hacker stanno perfezionando le loro capacità, riuscendo così ad aumentare il “rendimento” dell’exploit. Gli hacker approfittano della fiducia degli utenti in fatto di nuovi vettori, come social media, tecnologia mobile e attacchi di tipo “water hole”.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Aumentano gli exploit delle relazioni fidate

A metà del 2013, gli hacker continuano a puntare sull’exploit di relazioni fidate attraverso i social network, dallo spam dall’aspetto professionale all’invio di link maligni che sembrano provenire da amici o da persone che l’utente “segue”. Questi attacchi vanno a buon fine, fornendo agli hacker una via di accesso alle organizzazioni. A loro difesa, i social network hanno adottato misure più proattive nella scansione preventiva di link inclusi nei post/messaggi pubblici e privati.

I criminali vendono account sui siti dei social network, alcuni appartenenti a persone reali le cui credenziali sono state compromesse, altri fabbricati e studiati per essere credibili attraverso profili realistici e una ragnatela di collegamenti. Come minimo, agiscono gonfiando i “mi piace” delle pagine o falsificando le recensioni; anche se gli utilizzi più insidiosi comprendono il nascondere la propria identità per commettere attività criminali – l’equivalente online di una carta d’identità falsa, ma con l’avvallo degli amici, per rafforzare l’inganno.

Leggi anche:  Approccio Zero Trust: da dove cominciare?

IBM X-Force prevede applicazioni social sempre più sofisticate, man mano che gli hacker creeranno internetwork complesse di identità, perfezionando al contempo l’arte di ingannare le vittime. Nuove tecnologie e controlli sono disponibili, le best practice continuano ad essere affinate e diffuse, ma alla fine la fiducia riposta dagli utenti può avere la meglio su qualsiasi misura attuata dai professionisti della sicurezza.

Avvelenare la fonte

Gli hacker prendono di mira un obiettivo strategico centrale, come siti web di particolare interesse, molto frequentati da un gruppo selezionato di potenziali bersagli, che rappresentano un mezzo efficace e ottimizzato di exploit. È possibile che questi obiettivi centrali non abbiano sempre implementato solide soluzioni e politiche di sicurezza e, anche se così fosse, il costo di scoprire il modo di superarli vale l’opportunità di compromettere la base di utenti.

Questi attacchi di tipo “water hole” (letteralmente l’abbeveratoio, la fonte) sono un eccellente esempio di utilizzo della sofisticatezza operativa per raggiungere target in precedenza non sensibili. Compromettendo il sito centrale e sfruttandolo per diffondere il malware, gli hacker sono in grado di raggiungere vittime più avvedute dal punto di vista tecnologico, che non si fanno ingannare da tentativi di phishing ma non sospettano che siti fidati possano essere maligni.

Tecniche di distrazione e diversivo

Gli attacchi Distributed-Denial-of-Service (DDoS) possono fungere da diversivo, consentendo agli hacker di violare altri sistemi aziendali mentre il personale IT è costretto a prendere difficili decisioni basate sul rischio, magari senza la piena visibilità su ciò che sta accadendo. Gli hacker hanno dimostrato una maggiore sofisticatezza tecnica nell’area del DDoS, servendosi di metodi come l’incremento della larghezza di banda come modo aggiornato e potente per arrestare l’attività aziendale interrompendo il servizio online, così come nuove tecniche per eludere la mitigazione degli attacchi DDoS.

Leggi anche:  Chronicle Security di Google Cloud scelto da Telepass per aumentare la protezione dei clienti

Con il continuo aumento della portata e della frequenza delle violazioni dei dati, è più che mai importante tornare agli elementi essenziali della sicurezza. Pur essendo necessario mitigare gli attacchi servendosi di strumenti tecnici, educare gli utenti in tutta l’impresa a considerare la sicurezza un’abitudine, e non un’eccezione, può contribuire in modo determinante a ridurre questi incidenti.

IBM Security

IBM fornisce security intelligence per aiutare le organizzazioni a proteggere i collaboratori, i dati, le applicazioni e l’infrastruttura. IBM gestisce una delle più vaste organizzazioni di ricerca e sviluppo sulla sicurezza del mondo. IBM gestisce e monitora 15 miliardi di eventi di sicurezza al giorno, per quasi 4.000 clienti in tutto il mondo e detiene più di 3.000 brevetti in materia.