Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2016  marzo 13 Domenica calendario

Cyber attacchi: nessuno è al sicuro, neanche l’ultimo impiegato

Come in un episodio di Mission: Impossible, in cui l’esperto Simon Pegg lavora dietro le quinte per disabilitare ogni barriera elettronica, mentre Tom Cruise indossa le sembianze di qualcuno che ha le credenziali per entrare in un luogo inaccessibile, gli hacker criminali non attaccano più solo le imprese, ma prendono di mira ormai anche i dipendenti, per assicurarsi di entrare nel sistema indisturbati. Nessuno è al sicuro, dai dirigenti fino all’ultimo impiegato. È questo uno dei cyber attacchi emergenti di cui si è parlato alla recente RSA Conference di San Francisco, dedicata alla sicurezza informatica. “Di solito chi attacca studia i profili più utili attraverso LinkedIn e altri social media, per clonarne l’identità e sapere tutto della persona che sarà usata per entrare nel sistema”, mi spiega Robert Sadowski, direttore marketing di RSA “anche perché molte persone usano le stesse password per la vita privata e il lavoro e così è facile comprometterne gli account”. Così anziché provare a bucare una rete aziendale attraverso un malware, come in passato, si tenta la strada dell’intrusione apparentemente legittima. Per questo tra i sistemi per la difesa più recenti ci sono quelli di analisi comportamentale: il software registra le attività informatiche dei dipendenti, per allertare quando qualcuno che si trova nella rete in maniera apparentemente legittima sta agendo in modo totalmente diverso dalle proprie abitudini o sta provando ad accedere ad aree del sistema oltre le proprie competenze. E anche se programmi del genere potrebbero secondo alcuni costituire pratiche di vera e propria sorveglianza dell’attività informatica a carico dei lavoratori, paiono la barriera più efficace contro strategie delittuose sempre più sofisticate. Un’altra contromisura emergente è quella di sfruttare gli smartphone in possesso dei dipendenti, per attivare modalità di identificazione della persona che sta chiedendo l’accesso oppure operando nella rete aziendale, ad esempio inviandogli una mail o un Sms e chiedendo l’autenticazione dell’identità attraverso il lettore di impronta digitale sul telefono. 
“Gli attacchi sono diventati più sofisticati e vengono pianificati a lungo per durare poi anche mesi”, continua Sadowski. “Le identità rubate spesso sono molteplici e alla prima individuazione e difesa da parte della sicurezza, seguono ulteriori compromissioni di account e nuovi assalti. Il problema è che ormai ogni attività e business sono online, quindi se prima ad essere esposte erano solo le banche e le aziende del settore finanziario, che sono quelle che hanno attivato le difese più efficaci, oggi si mira anche ad altri settori”. Così un negoziante può scoprire che qualcuno ha preso di mira il suo Pos per carpire i dati di tutte le carte di credito che vengono strisciate, trovandosi impreparato a proteggersi. Oppure ad essere prese di mira sono le compagnie assicurative, perché impadronirsi dei dati dei clienti equivale a espandere a dismisura la possibilità di organizzare frodi di ogni tipo. Il punto è che qualsiasi dato, una volta digitalizzato, può diventare oggetto di interesse per pratiche illecite, come dimostra quanto accaduto lo scorso febbraio al Hollywood Presbyterian Medical Center di Los Angeles: gli hacker hanno preso di mira l’ospedale crittando tutte le cartelle dei pazienti e hanno ottenuto 17mila dollari di riscatto in bitcoin per consentire nuovamente l’accesso ai file.
Di fronte alle nuove minacce emergono ovviamente nuove idee e startup che propongono soluzioni al passo con i tempi. Bastille ad esempio offre una difesa contro gli attacchi all’Internet of Things. Per ora si tratta soprattutto di mouse e tastiere wireless, ma in futuro l’ufficio è destinato a popolarsi di una quantità smisurata di oggetti connessi, come scrivanie o sensori per la qualità dell’aria, che offrono nuove opportunità di hacking e richiedono quindi attenzione. Un’altra società emergente è ProtectWise, che vende un software con cui si può registrare e analizzare in tempo reale qualsiasi attività avvenga nella rete e nel cloud aziendali, in modo da anticipare le contromisure o studiare a posteriori l’attacco per migliorare le difese. A vincere il premio per l’innovazione alla RSA Conference quest’anno è stata però la startup Phantom, piattaforma che agisce come un direttore d’orchestra per consentire ai vari software di sicurezza in uso nelle imprese di agire insieme, comunicando l’un l’altro anziché in maniera isolata e attivando perciò risposte più veloci.