Ecco i punti deboli che gli hacker possono usare per entrare nella vostra rete

07/12/2018Tempo di Lettura 5 Min

I dispositivi periferici connessi a Internet sono gli obiettivi preferiti degli hacker.

Michael Keller, 13 marzo 2018

Era tutto più semplice una volta. Parliamo del lontano 2012, un’epoca che oggi sembra remota e in cui molti professionisti della sicurezza informatica potendo vorrebbero tornare. Erano i tempi del virus Shamoon: un malware dalla portata devastante, in grado di bloccare la rete del colosso petrolifero Saudi Aramco, causare milioni di dollari di danni e finire su tutti i giornali del pianeta per la sua tremenda efficacia, senza precedenti. Chi l’avrebbe mai detto che, per gli standard attuali, quel terribile flagello oggi sarebbe stato considerato un problema di sicurezza piuttosto elementare?

L’attacco di Shamoon veniva eseguito cliccando su un link maligno di posta elettronica o collegando un’unità USB per infettare i PC: a quel punto il virus estraeva i dati, li inviava all’attaccante, e poi cancellava tutto il disco, incluso il Master boot record, in modo tale da renderlo inutilizzabile.

Torniamo rapidamente al 2018 e il malware assume una forma molto più pericolosa. Gli esperti di sicurezza stanno dando l’allarme mettendo in guardia da attacchi che sono estremamente difficili da rilevare. I dispositivi Pos (Point-of-sale) devono fare i conti con assalti regolari ad opera di malware complessi, che adattano i propri attacchi in base al tipo di sistema che si trovano davanti, e contemporaneamente riescono ad eludere qualsiasi rilevamento.

E, con una mossa ingannevole, alcuni malware più sofisticati non caricano più neanche una riga di codice sul disco rigido della vittima, non cercano di rubare dati e crittare i documenti. Invece, fanno una cosa molto diversa: il cosiddetto “malware senza file” inietta il codice dannoso direttamente nella memoria di elaborazione, all’interno del codice degli applicativi che viene elaborato dal computer, rendendolo così sostanzialmente invisibile alla maggior parte degli strumenti standard di rilevamento.

Ne risulta una tendenza evidente: le infezioni da malware stanno diventando sempre più complesse e pericolose. Nel frattempo, anche i vecchi malware utilizzati in passato dai criminali possono ritornare ed essere incredibilmente efficaci.

È un ambiente molto complesso con numerosi tipi di minacce, e sta diventando la nuova normalità. I responsabili in azienda devono fare i conti ogni giorno con questa nuova realtà digitale. Sfortunatamente, non è l’unica preoccupazione per la sicurezza che si trovano ad affrontare.

Come evidenziato dagli attacchi ai Pos in corso, i responsabili della sicurezza devono anche tenere d’occhio la crescita esplosiva di nuovi obiettivi per i criminali informatici: tutte quelle macchine e quei sensori collegati alla rete per creare la IoT (Internet of Things).

«I criminali informatici – hanno scritto gli autori del report SonicWall Cyber Threat del 2018 – stanno passando a nuove tecniche di attacco in spazi tecnologici molto avanzati, in particolare nei processori IoT e nei chip incorporati in sistemi più complessi. Questi potenziali vettori per attacchi informatici sono stati trascurati a lungo e, dunque, non sono ben protetti”.

Malware diventa smart per colpire di più e meglio

Shivaun Albright, Chief Technologist di HP per la sicurezza di stampa, afferma di aver visto le potenziali superfici di attacco delle aziende evolversi ed espandersi in maniera massiccia negli ultimi anni. Non sono più solo PC e server che gli hacker stanno testando per ottenere l’accesso alle reti aziendali. Anche le stampanti connesse alla rete, i telefoni cellulari e i dispositivi IoT, come termostati e fotocamere, sono diventati veri e propri punti di ingresso per i malintenzionati.

Senza un adeguato livello di sicurezza, qualsiasi dispositivo connesso a Internet rappresenta un invito per chi spera di sottrarre dati sensibili o di interrompere operazioni aziendali. E il rischio reale è sostanziale: uno studio di HP ha rivelato che fino al 70% delle macchine IoT più comuni attualmente sul mercato sono suscettibili di attacchi in diversi modi. In media, i ricercatori hanno scoperto che questi dispositivi avevano nel loro software 25 vulnerabilità.

Viviamo in un mondo oramai invasi da apparecchiature connesse a Internet. Una previsione stima che i dispositivi online saranno 30 miliardi entro il 2020 e questo è un problema serio che i produttori di dispositivi IoT devono affrontare senza indugi.

In ritardo al party in onore della sicurezza

Gli esperti affermano che i produttori devono potenziare la sicurezza di tutti i dispositivi connessi a Internet, dai server agli smartphone.

Jason O’Keeffe, consulente di HP per la sicurezza di stampa ed esperto di strumenti di hacking, ha notato che diversi fornitori di computer e stampanti hanno iniziato a integrare qualche forma di intelligence per la sicurezza nelle loro macchine, nel corso degli ultimi anni. O’Keeffe afferma che i produttori di dispositivi IoT dovrebbe seguire tale esempio.

«Chiunque acquisti – dice O’Keeffe – componenti IT in qualsiasi settore – ovvero chi ha il compito di acquistare PC, monitor, o persino proiettori LCD – deve porsi una domanda, per quanto inutile possa sembrare: che standard di sicurezza stai integrando in questi dispositivi? La sicurezza è inclusa nel ciclo di vita dello sviluppo del software? Perché se non vi state ponendo questa domanda, vi garantisco che qualcuno come me o un qualsiasi malintenzionato troverà un modo per compromettere quel dispositivo».

Albright sostiene che per i produttori di tecnologia il modo migliore per ridurre le vulnerabilità dei loro dispositivi sarebbe consegnare i loro prodotti con impostazioni sicure attivate di default. Dovrebbero anche aggiungere intelligence nei dispositivi al fine di rilevare comportamenti anomali indicativi di un attacco imminente. Questo fornirebbe a utenti e amministratori gli strumenti necessari per prendere le contromisure appropriate.

«Tutto quello che un hacker deve fare – dice Albright – per ottenere l’accesso è trovare un singolo punto debole che non dispone delle misure di sicurezza appropriate. Ecco perché la sicurezza end-to-end su tutti i dispositivi connessi è così importante”.

Consultate l’ultima eGuide di HP: “Hackers and defenders harness design and machine learning“, per conoscere i passi più importanti che la vostra organizzazione può intraprendere per difendersi dagli attacchi informatici.

Tektonika Staff 08/02/2018 Tempo di Lettura 5 Min

Grazie all’intelligenza artificiale la sicurezza informatica…

I ricercatori stanno rapidamente sviluppando le capacità dell'intelligenza artificiale di vigilare sempre in modo costante e proattivo soprattutto in un...

Tektonika Staff 07/26/2018 Tempo di Lettura 5 Min

Prevenzione o recupero: dove sarebbe più opportuno destinare le li…

Mentre gli attacchi informatici diventano più complessi, il dibattito sulle migliori strategie di difesa entra nel vivo. Michael Keller, 13 marzo 2018...

Tektonika Staff 06/05/2018 Tempo di Lettura 4 Min

Sicurezza e formazione: non dimenticatevi dell’IoT

Dallo smart watch agli elettrodomestici di nuova generazione: il mondo dell'IoT è sempre con voi. La maggior parte delle persone utilizza queste tecnologie sen…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi richiesti sono evidenziati con un *