Ransomware come
WannaCry e PetyA hanno dimostrato la fragilità del nostro mondo digitale. Sfruttando le
vulnerabilità di Windows, questi agenti malevoli hanno causato danni consistenti in tutto il mondo,
paralizzando aziende e causando enormi
perdite finanziarie.
Quello su cui invitano a riflettere gli
esperti di Check Point è che i mega attacchi informatici
non erano inevitabili. Attuando le giuste misure e le tecnologie corrette, molte organizzazioni avrebbero potuto passare indenni. Quello che serve per combattere le prossime minacce è anzi tutto
adottare un approccio proattivo, utilizzando tecnologie avanzate capaci di prevenire anche gli attacchi zero day più insidiosi.
Ecco i sei consigli pratici degli esperti per prevenire gli attacchi, invece che limitare i danni quando ormai è tardi.
1 - L'approccio alla sicurezza
La prima mossa efficace di prevenzione è
installare tempestivamente le patch. Come detto più volte, spesso gli attacchi vanno a buon fine sfruttando vulnerabilità note, per le quali esiste una patch che non è stata installata. Le aziende devono mantenere
aggiornate le patch su tutti i sistemi hardware e software.
In secondo luogo, è bene ricordare che la
segmentazione delle reti, tramite firewall e barriere IPS tra i segmenti, permette di contenere le infezioni ed evitare che si propaghino sull'intera rete. Bisogna inoltre prestare molta attenzione alle revisioni. È necessario esaminare periodicamente i prodotti di sicurezza, i registri degli incidenti e gli avvisi. Con la stessa attenzione è poi necessario implementare periodicamente audit di routine e
test di penetrazione su tutti i sistemi.
Non ultimo, gli esperti consigliano di seguire il principio del
privilegio minimo. Ossia ridurre all'essenziale i privilegi utente. La domanda da porsi è: "è davvero necessario che tutti gli utenti dispongano dei diritti di amministratore locale sui propri PC?".
2 - Prevenire è meglio che rilevare
È opinione comune che gli attacchi si verificheranno, e non c'è modo di evitarli. Per questo molti investono in tecnologie di rilevamento degli attacchi. In questo modo, tuttavia, ci si rende conto di quanto sta accadendo quando la rete è già stata violata ed è solo possibile limitare i danni.
L'atteggiamento corretto è prevenire gli attacchi, compresi quelli
zero-day e i
malware sconosciuti. Con le giuste tecnologie
è possibile prevenire anche gli attacchi avanzati senza interrompere il normale flusso di lavoro.
3 – Architettura unificata completa
Molte aziende costruiscono l'infrastruttura di sicurezza facendo un patchwork di prodotti provenienti da più fornitori. Questo approccio di solito fallisce, perché la frammentazione delle soluzioni di gestione e sicurezza
indebolisce il sistema e può fare che attacchi mirati vadano a buon fine. Inoltre, comporta un enorme sovraccarico di lavoro. Il risultato è che molti attacchi non vengono prevenuti e le aziende sono costrette a investire di più sulla mitigazione del danno.
Per disporre di un sistema efficiente di sicurezza occorre un
approccio unificato a più livelli che protegga tutti gli elementi IT, dalle reti agli endpoint, passando per cloud e dispositivi mobili. Se tutti condividono la stessa architettura di prevenzione e la stessa intelligence i risultati sono migliori.
4 – Proteggersi da tutti i vettori d'attacco
Per ottenere una copertura efficace e in virtù di quanto evidenziato al punto precedente, le aziende devono cercare un'unica soluzione in grado di coprire tutte le superfici e i vettori di attacco. Devono essere inclusi email, navigazione Web, archiviazione esterna, app mobili e altro.
Email e messaggi possono contenere
allegati o link dannosi. Le
campagne di phishing possono inoltre estorcere informazioni sensibili come nomi utente, password e dettagli delle carte di credito. I cyber criminali possono anche compromettere il
browser dell'utente (in genere tramite exploit) o usare
tecniche di social engeneering per spingere un utente a scaricare e aprire file dannosi. Approfittando di ritardi nell'installazione delle patch, gli attacchi possono prendere di mira server e sistemi e qualsiasi host online.
Un'altra possibile minaccia da cui proteggersi riguarda le
app mobili. Sono una delle fonti più comuni di infezione dei dispositivi mobili. Non ultimo, bisogna prestare attenzione sulle memorie esterne, come per esempio i pendrive. Consentono di introdurre file dannosi senza nemmeno passare per la rete e sono l'insidia più difficile da scovare.
5 – Servirsi delle tecnologie più avanzate
Abbiamo segnalato più volte in passato che le tecniche di attacco sono in continua evoluzione. Per rafforzare le difese occorre implementare soluzioni che sfruttino le tecnologie di ultima generazione, come
apprendimento automatico, sandboxing,
rilevamento di anomalie, eccetera. Ognuna di queste tecnologie può essere altamente efficace in scenari specifici. L'ideale è disporre di soluzioni che integrano la più ampia gamma di tecnologie e innovazioni.
6. L'intelligence è essenziale
Nella costante lotta contro malware, sono cruciali l'impiego di intelligence e risposta rapida. L'
intelligenza artificiale è oggi una delle poche armi per fermare in modo proattivo le minacce, gestire i servizi di sicurezza, monitorare la rete e rispondere rapidamente agli incidenti.
Il malware è in continua evoluzione, l'intelligence è uno strumento essenziale per quasi tutte le aziende. È l'approccio più completo alla sicurezza e in molti casi è l'unico modo per proteggersi dalle cyber minacce.
Concludendo
Molti attacchi si distinguono per la rapida diffusione, l'impatto devastante e l'impiego di armi potenti. Affidarsi al rilevamento e alla mitigazione del danno come unica strategia di sicurezza è un paradigma rischioso e pericoloso. Per combattere efficacemente le minacce è necessario adottare un approccio proattivo, usando tecnologie avanzate in grado di prevenire anche gli attacchi zero-day più insidiosi.
Le aziende dovrebbero inoltre adottare una soluzione unificata con un'architettura multilivello implementata in tutta l'infrastruttura IT e che copra tutti i vettori di attacco.