Hacker Fonte foto: Shutterstock
SICUREZZA INFORMATICA

Fase 2: perché non dobbiamo abbassare la guardia

Di Pierguido Iezzi

Questi ultimi mesi sono stati sicuramente complessi per tutti noi, da molti punti di vista, nell’area prettamente Cyber l’avvento dello Smart working forzato ha sicuramente posto una sfida non indifferente per tutte le aziende che hanno dovuto far fronte a una situazione sicuramente molto eterogenea.

Ora, con l’inizio della fase 2, quello che ci auguriamo è un ritorno alla normalità, ma attenzione perché il pericolo potrebbe solamente aumentare!

Cosa significa questo rientro

Anche se l’allentamento delle restrizioni agli spostamenti e altre misure più ammorbidite rispetto ai mesi precedenti non possono che farci piacere, il rientro negli uffici di moltissimi lavoratori potrebbe potenzialmente causare delle criticità di non poco conto dal punto di vista della Cyber Security.

Non dobbiamo dimenticare che con dei dipendenti all’interno dell’azienda faranno ritorno anche tutti quei device (laptop, tablet e smartphone) che negli ultimi mesi hanno operato – giustamente, per mantenere un adeguato livello di Business Continutiy – al di fuori del normale perimetro di difesa garantito dall’ambiente aziendale.

Questi dispositivi potrebbero essere – rimanendo in tema pandemia – potatori sani e involontari di una lunga serie di minacce Cyber.

Sfortunatamente, non possiamo essere sicuri di come e dove abbia operato ogni singolo device.

Un laptop aziendale potrebbe essere, per esempio, stato infettato da una botnet, una rete, controllata da un Criminal Hacker, composta da dispositivi connessi alla internet e compromessi attraverso un malware.

Quando una botnet riesce a violare e compromettere un numero sufficiente di dispositivi si trasforma in un potente strumento in mano agli aggressori. Questa agisce come un moltiplicatore di forza e viene sfruttata per portare a termine una serie di Cyber attack: dagli attacchi DDoS, alla diffusione di malware e malspam fino a essere tramite di massicce campagne di Phishing.

Le botnet hanno anche la capacità di diffondersi a macchia d’olio, una volta compromesso un singolo endpoint. Immaginate i danni diretti ed indiretti che potrebbero causare una volta connesso il laptop infetto alla rete aziendale; il malware troverebbe nuovi asset da infettare fino a compromettere in maniera significativa la stessa Business Continuity aziendale.

Non basta?

Pensate a un’ipotesi più mondana, i device “di ritorno” potrebbero non avere effettuato correttamente gli aggiornamenti dei sistemi antivirus così come gli aggiornamenti dei sistemi operativi. Questo aprirebbe un’infinità di possibilità per attacchi di Vulnerability exploit. 

E come non parlare di tutti coloro i quali si sono trovati a dover lavorare dal proprio computer di casa. Un altro nodo Cyber Security tutt’altro che facile da sciogliere: come gestire informazioni sensibili, dati e altro gestiti, creati e lavorati su questi dispositivi “non compliant” per poterli integrare e “far rientrare” nel perimetro aziendale?

Tradizionalmente si potrebbe pensare a percorre due strade: o tramite storage removibili (come le classiche chiavette USB) o facendo uso di repository in Cloud.

Ma entrambi i metodi presentano molte insidie, le chiavette USB, per esempio sono ancora uno degli strumenti più utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle più elementari regole di protezione. Un recente report offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica: il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, è comprensibile perché aziende come IBM abbiano preso la – controversa – decisione di vietare l’utilizzo delle chiavette USB.

Ma è veramente percorribile la strada del divieto completo? C’è chi potrebbe scegliere di caricare i file all’interno di un drive, le opzioni anche gratuite sono ormai infinte, ma nonostante la maggior parte di queste offra un modicum di protezione e scansione dei file che vengono caricati e scaricati attraverso le piattaforme, non mancano i casi in cui vari tipi di malware sono stati diffusi proprio attraverso downloader o macro attentamente nascoste all’interno.

Per questi motivi il rientro negli uffici e nei luoghi di lavoro può essere una sfida impegnativa allo stesso livello della prima fase di Smart working.

Gli asset digitali che stanno rientrando negli uffici potrebbero facilmente trasformarsi in un cavallo di Troia. Se fino a ieri le varie figure preposte alla sicurezza dei dati stavano contrastando una minaccia cyber che partiva principalmente dall’esterno verso il perimetro aziendale, il ritorno dei computer fino a ieri in esilio, ha aumentato il fronte della battaglia. Dai possibili attacchi esterni abbiamo un concreto rischio di fuoco amico. Ecco che la minaccia diventa anche interna.

© Italiaonline S.p.A. 2020Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963