HomeProcess AutomationSafety e CybersecurityHome working, il nuovo hub del cybercrime

Home working, il nuovo hub del cybercrime

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

Nicoletta Buora

Da poco meno di un anno la pandemia sta impattando su ogni tipo di attività e l’ambito della cybersecurity non ne è esente. Anzi, i prossimi mesi saranno caratterizzati da una nuova ondata di attacchi che colpirà i software utilizzati per il lavoro da remoto e i sistemi cloud. Le reti domestiche, in particolar modo, verranno utilizzate dai cybercriminali come hub per compromettere le infrastrutture aziendali e IoT. E’ questo il dato che emerge dal report annuale di Trend Micro sulle minacce informatiche che caratterizzeranno il 2021.

Lisa Dolcini, Trend Micro Italia

“Lo scorso anno, sempre in occasione della presetazione del nostro Report annuale si era parlato di un vecchio paradigma venuto a meno: il perimetro delle tradizionali reti aziendali non esiste più, ecosistemi aziendali ampi e multi-piattaforma richiedono ora una diversa strategia di cybersecurity per prevenire e contrastare attacchi informatici sempre più sofisticati”, afferma Lisa Dolcini, Head of Marketing di Trend Micro Italia in occasione della presentazione del Report 2021. Una previsione quantomai  azzeccata, in quanto dallo scorso marzo l’avvento della pandemia ha accelerato in maniera rapida e improvvisa questa dinamica, rendendo praticamente liquidi i confini dell’azienda.

Cambiano i confini e le modalità di attacco

Sappiamo che le organizzazioni di tutto il mondo hanno dovuto spostare le attività al di fuori dei confini aziendali e il remote working, compresa la gestione delle attività produttive da remoto, ha preso il sopravvento e ancora oggi è rimasta la modalità lavorativa prevalente.
“Le aziende hanno dovuto reinventarsi il modo di operare e i rischi di sicurezza precedentemente ignorati sono venuti alla luce, in particolare l’Italia risulta una zona ad alto ricschio di attacchi informatici”, continua Dolcini. “E’ da questo scenario che partono le previsioni del Report 2021 che quest’anno ha un titolo emblematico “Turning thetide - La marea è salita, è ora di invertire la tendenza”.
Uno scenario di alta preoccupazione per gli attacchi cyber che stanno subendo aziende,  istituzioni e pubbliche amministrazioni è sottolineato anche da Gabriele Faggioli, Presidente Clusit e moderatore dell’evento Trend Micro, al quale hanno partecipato i rappresentanti  di  Esa e Fondazione Poliambulanza, realtà molte diverse tra loro che operano in settori critici, portando le proprie esperienze in tema di cybersecurity.

Gabriele Faggioli, Clusit

“La pandemia non ha solo fortemente accelerato l’uitilizzo di tecnologie che hanno invevitabilmente ampliato le potenzialità di attacchi informatici, ma è la stessa pandemia a essere sfruttata dai cybercriminali per colpire aziende, istituzioni, enti e ospedali, approfittando del grave momento emergenziale”, afferma Faggioli. “Sul fronte delle misure c’è, tuttavia, da segnalare che la spesa per la sicurezza informatica non è adeguata a contrastare questa nuova ondata di attacchi, soprattutto da parte delle Pmi per mancanza di risorse e competenze al proprio interno. Per questo sarebbe auspicabile una strategia nazionale, e ancora meglio a livello europeo”.

Così si muoveranno i cybercriminali nel 2021

  • I cybercriminali utilizzeranno le postazioni di home office come nuovi hub criminali
  • La pandemia ha dimostrato di essere un terreno fertile per le minacce e le campagne cybercriminali, per questo capovolgerà le priorità di cybersecurity. I principali rischi si registreranno nell’eCommerce, in tutti i settori dove viene impiegata la telemedicina, ma anche nelle strutture sanitarie in generale (furto dati e spionaggio). Le campagne di disinformazione cercheranno inoltre di far cadere gli utenti in truffe
  • Il lavoro da remoto costringerà le organizzazioni a ripensare le infrastrutture di security non più sostenibili e a considerare gli ambienti ibridi
  • L’utilizzo di tecnologie di contact tracing aumenterà l’attenzione dei cybercriminali nei confronti dei dati degli utenti
  • I cybercriminali sfrutteranno nuove vulnerabilità, rendendo il patching sempre più difficile
  • Le API’s saranno il nuovo vettore di attacco preferito dai cybercriminali per le violazioni aziendali
  • I software enterprise e le applicazioni cloud utilizzati per il lavoro da remoto saranno bersagliati da bug critici

Qualche nota dal Report

Lo studio indica che gli utenti che hanno un accesso regolare ai dati sensibili sono più a rischio. Ad esempio, i professionisti HR che trattano dati personali o i direttori vendite che custodiscono le informazioni dei clienti. Gli attacchi potrebbero sfruttare vulnerabilità conosciute all’interno dei software di collaborazione online, ma questo una volta rese pubbliche, piuttosto che in modalità zero-days.
I modelli di business cybercriminali “Access-as-a-service” sono destinati a crescere e prenderanno di mira le reti domestiche dei dipendenti, l’IT corporate e le reti IoT. I team di security dovranno rivedere le policy del lavoro da remoto e le contromisure, per affrontare la complessità degli ambienti ibridi nei quali il lavoro e i dati personali convivono in un unico punto. Si preferirà un approccio zero-trust, per mettere al sicuro una forza lavoro distribuita.
Le integrazioni di terze parti sono sempre più importanti, per questo Trend Micro avvisa che le API’s esposte diventeranno il nuovo vettore di attacco preferito dai cybercriminali, che avranno così accesso a dati sensibili, codici sorgente e servizi back-end.
Un’altra area dove le minacce persisteranno è quella dei sistemi cloud, tra utenti inconsapevoli, configurazioni errate e criminali intenti a prendere il controllo dei server cloud per distribuire immagini di container dannose.

Le esperienze di Esa e Fondazione Poliambulanza

Esa, l’Agenzia Spaziale Europea, opera in un ambito dove la sicurezza è fondamentale per le attvità di rilevanza strategica e militare. “Esa è dotata di livelli di sicurezza molto evoluti”, afferma Gioacchino Buscemi, Security, Accreditation and Risk Manager di Esa. “Già da tempo in Esa si fa smart working, in particolare la parte di office è completamente remotizzata così come le attività relative ai satelliti, il tutto in totale sicurezza”, spiega Buscemi. “Da tempo abbiamo adottato un approccio precisio: i nostri dipendenti sono dotati di labtop che permettono solo alcune funzioni, per esempio non è possibile aprire una connessione Internet. Se, invece, si vuole utilizzare il proprio device, è indispensabile caricare un software che crea una sorta di “bolla” di sicurezza per collegarsi al sistema di Esa. Le policy sono molto stringenti”.
Diversa è l’esperienza di Fondazione Poliambulanza, ospedale privato di Brescia in prima lienea nella battaglia contro Covid-19. “Il mondo sanitaro è particolarmente sotto attacco da parte del cybercrime ed è allo stesso tempo uno dei settori con un elevato gap sul fronte dell’adozione di tecnologia ”, afferma Roberto Poeta, Responsabile Sistemi Informativi Fondazione Poliambulanza, sottolineando anche un aspetto peculiare delle strutture ospedaliere che riguarda le apparacciature elettromedicali, progettate in epoca in cui la cybersecurity non era cosi rilevante. “Abbiamo assistito a un incremernto esponenziale di attacchi e abbiamo dovuto ricorrere ai ripari”. Oggi vere e proprie organizzazioni del cybercrime sono interessate a dati sensibili e informazioni strategiche.
“Per questo, la sicurezza informatica deve essere inserita in un concetto più ampio dove alle tecnologie specifiche di cybersecurity per contrastare gli attacchi e limitarne l’impatto vanno aggiunte, regole, procedure, formazione e monitoraggio degli indicatori. Il fatto di coinvolgere tutto il personale dell’azienda è un aspetto da tenere in alta considerazione per creare quella consapevolezza che permette di aumentare il livello di sicurezza globale. Il punto più debole della catena di sicurezza è la persona e renderla partecipe dei processi interni di sicurezza informatica è importante, visto che il social engineering rappresenta una delle principali tecniche di attacco.Tuttavia, questa strategia può essere portata avanti solo a fronte di un adeguato investimento”, conclude Poeta.

Le misure di cybersecurity: fondamentale la formazione

Il principale veicolo di attacco è, dunque, il fattore umano.“I team di security dovranno raddoppiare gli sforzi per quanto riguarda la formazione degli utenti e l’adozione di controlli estesi di rilevamento e risposta, oltre a una verifica degli accessi adattiva”, spiega Dolcini. “Sul fronte delle misure, è necessario adottare una piattaforma per la sicurezza dotata di una visione completa e integrata di quanto avviene nella rete aziendale e in grado di mettere in correlazione con l’intero sistema ogni evento rilevato. Questo è importante non solo per prevenire le minacce, ma anche per approntare un piano di risposta rapito su tutto il perimentro. Non ultimo, è da segnalare la complessità in materia di siurezza, quindi la necessità di affidarsi a personale esperto nella gestione di un piano di cybersecurity”, così conclude Lisa Dolcini.

Home working, il nuovo hub del cybercrime - Ultima modifica: 2021-01-26T11:27:12+01:00 da Nicoletta Buora