Con la crescita non controllata delle infrastrutture di rete, non solo di quelle tradizionali, ma sopratutto delle reti wireless e mobili, e con la crescente loro interconnessione , attualmente molte aziende potrebbero essere infettate da programmi malevoli distribuiti su larga scala. Pur essendo nota questa situazione come una minaccia per la propria sicurezza, in genere si tende a sottovalutare la possibilità di attacchi generici perché non destinati alla propria specifica organizzazione. Questa trascuratezza può invece creare una via d’accesso per attacchi finalizzati al furto di informazioni.
Gli attacchi generici su larga scala diventeranno sempre più il trampolino di lancio per quelli mirati: se nelle vostre infrastrutture di rete risiedono dati sensibili, è altamente probabile che qualcuno cercherà di appropriarsene sfruttando attacchi di massa come copertura per attacchi specifici.
Questa probabilità è incrementata dal fatto che sempre più spesso i malintenzionati pagano grosse somme di denaro ai cyber criminali che gestiscono le cosiddette botnet*, ovvero “reti di computer zombie asserviti al creatore del virus”, in grado da poter utilizzare a proprio piacimento interi sistemi infetti. Questo permette ai cyber criminali ai quali è stato commissionato un attacco a una determinata azienda, di offrire in uso macchine o reti completamente infette. Più la dimensione dell’infrastruttura aziendale aumenta, più cresce esponenzialmente la probabilità che un criminale possa trovare un sistema già infetto da cooptare. Di conseguenza, quella che era un’infezione causata da un attacco generico può subdolamente trasformarsi in un attacco mirato. Basti pensare che per rendere più facile questa trasformazione è sufficiente aggiungere strumenti di raccolta informazioni che esplorino attivamente gli hard disk anziché attendere che l’utente si colleghi ad un sito.
Da non sottovalutare l’impatto sulla sicurezza che possono avere i dispositivi mobili, soggetti ad attacchi generati da applicazioni su di essi installate che può trasformarli in delle vere e proprie botnet mobili,: sono sempre più numerose infatti le aziende che permettono ai propri dipendenti di accedere alla rete aziendale da dispositivi mobili ed è plausibile che proprio questi terminali diventeranno sempre più un obiettivo di grande valore per i criminali informatici.
Al giorno d’oggi, gli attacchi di penetrazione degli smartphone o palmari in genere, sono caratterizzati ad esempio, dall’invio di SMS o da acquisti di software effettuati dall’interno di applicazioni non autorizzate, che assumono il rango di veri e propri malware che operando entro i parametri di una app non sembrano infrangere il modello di sicurezza del dispositivo mobile. Queste integrazioni software malevoli saranno in grado di presentarsi alla rete come un’app dello smartphone, e sfrutteranno il sistema di sicurezza del dispositivo stesso per identificare informazioni preziose presenti al suo interno e inviarle ad un server. Di pari passo con questa nuova minaccia di malware mobile possiamo supporre già oggi la comparsa di reti in grado di inviare messaggi SMS per gestire e controllare i server.
A questo punto il settore della sicurezza dovrà evolversi per confrontarsi con l’intelligenza delle minacce attuali e future, per comprendere meglio le vulnerabilità potenziali a livello di rete e di utente. Come è noto a chi lavora in informatica, tutte le soluzioni di sicurezza e di networking generano dei log, ovvero volumi consistenti di informazioni sui comportamenti degli utenti, del traffico che attraversa la rete o di altro ancora.
Bisognerà quindi prendere in considerazione l’analisi di questi dati per identificare comportamenti rischiosi da parte degli utenti, oltre a minacce e anomalie. Ciò può consentire di realizzare nuovi sistemi di difesa e prevenzione, in grado di indirizzare gli utenti ad effettuare scelte predefinite più sicure.
E’ noto che l’anello debole della sicurezza informatica resta comunque pur sempre l’uomo: l’ampia disponibilità di informazioni ha esposto i dati degli utenti sia personali che famigliari (spesso usati come risposte nelle domande di sicurezza, come ad esempio i nomi degli animali domestici). Questa disponibilità di dati sensibili consente ai criminali di raggiungere gli utenti identificando con facilità i siti che visitano predisponendo vere e proprie trappole di rete.
La consapevolezza dell’esistenza di questi meccanismi e rischi di rete, è in grado indirizzare gli utenti che hanno operato finora secondo un modello comportamentale di condivisione totale, verso l’autolimitazione, non solo della quantità e qualità delle informazioni fornite in rete, ma anche del numero degli utenti coinvolti.
La conoscenza di questi fenomeni pone un interrogativo fondamentale a chi gestisce infrastrutture informatiche: come proteggere l’azienda?
Di fronte a questa domanda, non è possibile fornire una riposta univoca di fronte alla moltitudine di possibili meccanismi fraudolenti e alla loro continua evoluzione. Gli attacchi su larga scala e quelli a specifiche aziende non vanno più considerati come minacce distinte, ma affrontati come un problema unico. In particolare sarà importante per le aziende che necessitano di una tutela affidabile della loro sicurezza, sapere che la possibilità di attacchi generici porta con sé anche un potenziale e aumentato rischio di attacchi mirati.
Per proteggere dati e utenti, le aziende dovrebbero focalizzare i propri sistemi di difesa, analizzando tutto il proprio traffico Web, non Web, fino al traffico SSL, mettendo in campo un monitoraggio approfondito e in tempo reale dei log. Le aziende hanno infatti la necessità di comprendere e decidere chi dovrebbe utilizzare i dati e quali dovrebbero essere le modalità di accesso, anche in quei casi in cui non sono previste procedure di qualità per le infrastrutture ICT.
Per rispondere e proteggersi si consiglia pertanto alle aziende di adeguare l’approccio alla sicurezza per prevenire e non diventare vittime predestinate.
* Botnet: si tratta di una rete di computer infettati da bot, un tipo di malware simili ai worm e ai trojan che consentono all’aggressore di assumere il controllo del computer colpito.