Find results in Italiano
Please search something!

La Sicurezza non è un gioco da ragazzi!

Non bisogna essere un esperto per comprendere che le minacce in ambito IT sono sempre maggiori e gli attacchi sempre più sofisticati. Mettiti alla prova rispondendo alle 5 domande del nostro quiz: scopri quanto sei davvero pronto ad affrontare le cyber minacce di ultima generazione!

Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
La Sicurezza non è un gioco da ragazzi!

Better safe than sorry… (prevenire è meglio che curare)!

Non credi? Questo detto lo conosciamo tutti e bene o male abbiamo tutti le nostre interpretazioni su cosa voglia dire per noi e per il nostro modo di vivere. Se collegato alla sicurezza informatica presto si capisce che il detto calza proprio a pennello. Lavorando in reti sempre più estese, spesso fuori dal perimetro aziendale, siamo esposti a un crescente numero di minacce. Minacce che prendono di mira soprattutto le aziende e i loro dati.

Sono le infrastrutture aziendali a dovere garantire scalabilità, agilità e in prima linea anche la sicurezza, assicurando la protezione dalle vulnerabilità, la gestione degli incidenti, il controllo degli accessi e la valutazione di potenziali danni. Danni che possono derivare non solo dalla perdita Danni che possono derivare non solo dalla perdita di dati essenziali, ma anche da un fermo totale dell’azienda. Come ben sappiamo “time is money and loosing time means loosing money”.
Mettiti alla prova rispondendo alle 5 domande del nostro quiz: scopri quanto sei davvero pronto a identificare ed affrontare le cyber minacce di ultima generazione!

https://forms.office.com/r/8zh7RFhz9u

Non bisogna essere un esperto per comprendere che le minacce in ambito IT sono sempre maggiori e gli attacchi sempre più sofisticati e frequenti. Sono anche le nuove modalità di lavoro, sempre più fluide e flessibili a dare un nuovo ruolo alla sicurezza IT e chi di sicurezza IT si deve occupare. Parliamoci chiaro, intendiamo soluzioni che vanno oltre ai semplici firewall. Spesso quando parliamo di tematiche che concernono la sicurezza IT aziendale, la maggior parte delle realtà imprenditoriali si ferma alla sicurezza perimetrale, al software antivirus o al massimo alla gestione delle patch. A questo si aggiunge una lista di elementi ai quali non si presta mai sufficiente attenzione. Elementi che si trasformano quindi in falle per la sicurezza e che possono essere sfruttati per causare danni o per finalità di lucro. Questo viene anche evidenziato dal “trend” di crescita dei cyber attacchi nel mondo. Studi rivelano che nell’anno della pandemia (Rapporto Clusit 2021), gli attacchi informatici sono aumentati del 12% a livello mondiale rispetto all’anno precedente. Trend che ci viene confermato anche dai nostri clienti, con cui lavoriamo costantemente per massimizzare il livello di sicurezza della loro infrastruttura

Ma come avviene un attacco?

Esistono diverse fasi che caratterizzano la maggior parte degli attacchi cyber moderni. Vediamo insieme quali sono e cosa li caratterizza:

IDENTIFICAZIONE E STUDIO DELL’OBIETTIVO Si tratta della fase nella quale l’hacker studia la propria preda e sceglie le tipologie di aziende e i profili lavorativi da targettizzare. È la fase di studio dove avviene un “information scraping” a scapito dell’azienda e ai suoi collaboratori. In questa fase quindi gli attaccanti predispongono una lista di potenziali vittime da aggredire nelle fasi successive.

CHI AGISCE CON UN PIANO VA LONTANO Si tratta della fase che include il lancio di un’esca che possa sfruttare le debolezze di una vittima tramite una strategia ben chiara che di solito si ripete per un grandissimo numero di aziende. Seguendo un preciso playbook il malware sfrutta le debolezze prima individuate.

LA CONSEGNA Una fase molto critica è quella della delivery nella quale l’hacker infetta l’attaccato con un cosiddetto RAT o DROPPER che rimarrà nascosto e inattivo per diverse settimane. Si tratta effettivamente della chiave che può aprire la porta a diversi tipi di malware e permettere all’aggressore di variare la forma d’attacco in corsa, qualora le condizioni o le difese della vittima dovessero mutare prima dell’attivazione. È questo il momento nel quale la vittima ha notevoli opportunità di intercettare e bloccare l’attacco.

ATTIVAZIONE DEL MALWARE La fase nella quale viene realmente impiantato e attivato il malware all’interno del sistema della vittima. Spesso si tratta di un malware specifico per la zona geografica dell’azienda colpita, acquistabile piuttosto facilmente su appositi gruppi del dark web. Si possono rilevare intere ondate di attacchi che sfruttano le stesse debolezze e si affidano agli stessi malware. Esistono soluzioni che, sfruttando algoritmi e AI (Intelligenza Artificiale), riescono ad anticipare o intercettare queste ondate, aiutando anche a chiudere le falle prima che sia troppo tardi. E questa è una delle contromisure più efficaci per bloccare tale tipo di minacce.

INSTALLAZIONE Viene installato il malware all’interno della rete della vittima. Spesso si tratta di cosiddetti backdoor, di software malevolo o di attività temporizzate.

IL CONTROLLO PASSA ALL’HACKER Il malware apre un canale con la base attaccante, consentendo di manipolare a distanza la vittima e gestire al meglio l’attacco. Da qui in avanti l’attaccante ha il pieno controllo e può gestire l’attacco a suo piacimento. Gli obiettivi possono essere molteplici: collezionare credenziali, scalare i privilegi, effettuare “movimenti laterali” all’interno della rete, esfiltrare dati sensibili, cifrare i dati, o modificarli, variare le configurazioni. Il termine dell’attacco verrà comunicato alla vittima in un modo molto esplicito: tutti i dati, compreso il backup, verranno cifrati diventando di fatto inaccessibili. Obiettivo finale: cercare di estorcere somme ingenti di denaro. Con il primo riscatto si ottiene solo la chiave di cifratura, evitando un fermo prolungato dell’azienda; questo però spesso non basta perché un secondo riscatto non si farà aspettare per evitare che tutti i propri dati sensibili non vengano diffusi/venduti online.

Basta essere convinti, no?

Due convinzioni molto diffuse tra le aziende sono che un semplice antivirus basti per proteggere la propria infrastruttura da intrusioni indesiderate e che la propria azienda non sia un bersaglio appetibile per attacchi esterni. Due miti che sono assolutamente da sfatare.
Confutiamo innanzitutto la seconda convizione… Sempre più spesso le aziende vengono colpite in cosiddette offensive “Multiple Targets” che valgono il 20% degli attacchi totali. Si tratta di attacchi che vengono eseguiti verso obiettivi molteplici, spesso indifferenziati, colpiti indiscriminatamente. Questo ci fa capire che un attacco può colpire ogni tipologia di realtà imprenditoriale. La migliore arma resta il giusto livello di prevenzione. Per quanto concerne la prima convinzione, cioè che un semplice antivirus sia sufficiente a proteggere l’infrastruttura da attacchi esterni, le statistiche parlano da sè. Molte tecniche sfruttate dai cyber criminali si basano sul phishing o su strategie di social engineering, o altre tecniche volte ad eludere la prima linea di difesa.

Il sito Cyber Security 360 conferma, inoltre, che sono sempre i malware (con un 42%) le minacce più diffuse. All’interno di questa categorizzazione è da menzionare la diffusione sempre maggiore di ransomware con la caratteristica della”doppia estorsione”. Si tratta cioè di attacchi che, oltre a limitare o bloccare l'accesso ai dati tramite crittografia, ne minacciano anche la diffusione parziale o totale in rete, rischiando quindi di divulgare informazioni estremamente riservate. Tutto ciò per assicurare un adeguato livello di pressione psicologica sulle vittime, con conseguente aumento della probabilità di pagamento del riscatto Abbiamo quasi tutti sperimentato in prima persona tentativi sempre più sofisticati e frequenti di intrusione nei nostri sistemi. Sono anche le nuove dinamiche del lavoro da remoto, l’utilizzo di molteplici device e la scarsa visibilità degli accessi ad aumentare la soglia di rischio. È necessario dare un nuovo ruolo, molto più da protagonista, alla sicurezza IT, andando oltre a quello dei semplici firewall o antivirus. Mettiti alla prova rispondendo alle 5 domande del nostro quiz: scopri quanto sei davvero pronto a identificare ed affrontare le cyber minacce di ultima generazione!

https://forms.office.com/r/8zh7RFhz9u

La tua sicurezza informatica e le tue reti

La tua rete e la tua sicurezza IT riescono a stare dietro allo Smart Working

e alla digitalizzazione di sempre più processi all'interno dell'azienda?
Siamo già nell’era del digitale e della connettività dei propri utenti in reti sempre più estese, fuori dal perimetro aziendale ed esposte a crescenti minacce in termini di sicurezza.
Le reti aziendali moderne, di conseguenza, devono garantire sia scalabilità e agilità ma soprattutto l’identificazione delle aree critiche, la gestione delle vulnerabilità e degli incidenti, il controllo degli accessi e la valutazione dei potenziali danni. E le tue reti a che punto sono?
Noi di ACS siamo i primi utilizzatori delle migliori soluzioni in questo campo e siamo accanto a te con l’esperienza e il supporto dei migliori partner per costruire le tue reti a prova di futuro