Gli Attacchi Hacker 2021 tracciano un salto quantistico nella guerra Cyber. Nel Web le aziende in mezzo fra hacker e servizi di spionaggio
Nell’articolo precedente abbiamo lungamente trattato il caso dell’attacco informatico che ha visto come vittima la Regione Lazio. Oltre un mese dopo l’evento, 13 servizi su 36 che sono stati interessati dall’attacco Hacker di fine luglio, risultavano ancora bloccati.
Di cosa parliamo in questo articolo. Indice degli argomenti:
- La Regione Lazio: cronaca di un attacco Cyber – Parte 1
- L’attacco informatico alla Regione Lazio: un “potente attacco hacker senza precedenti”? – Parte 1
- La Regione Lazio come danno collaterale: un modus operandi già ben collaudato – Parte 1
- Altri Cyber attacchi di questa bollente estate: ERG, Tiscali, TIM
- Accenture: quando la vittima è un bersaglio di primo piano
- Preparsi all’impatto: Come mettere i sistemi informatici in sicurezza
Ma quello che ha avuto la Regione Lazio come vittima non è stato certamente l’unico attacco Hacker che ha visto l’Italia nel mirino dei Cyber criminali. All’incirca nello stesso periodo, ci sono infatti stati altri attacchi Hacker analoghi, perpetrati tramite virus di tipo Ransomware.
Altri Cyber attacchi di questa bollente estate: ERG, Tiscali, TIM
Come quelli che hanno interessato ERG e Tiscali tra fine Luglio e i primi di Agosto. I Cyber criminali sono riusciti comunque a colpire entrambi i bersagli criptando loro una certa quantità di file e dati. Dal momento che, secondo i rispettivi portavoce, gli Hacker non sono riusciti a portare via copie di dati, si è certamente trattato di casi con minori disagi e ripercussioni. Infatti sia nel caso di ERG che Tiscali non c’è stata notizia di vendite o aste apparse sul Dark Web.
Diverso è il caso di TIM che ha subito un vero e proprio Data Breach. Non sono molte le notizie trapelate ma c’è certezza sulla tipologia del danno causato, dal momento che a un numero non precisato di utenti è arrivata una mail che indicava la necessità di reimpostare la password del proprio account a seguito di un attacco informatico.
Accenture: quando la vittima è un bersaglio di primo piano
I casi degli attacchi Hacker che hanno visto protagoniste e vittime aziende quali Engineering e Accenture sono per tanti aspetti molto più importanti sul profilo della Cyber Security rispetto a quello della Regione Lazio e gli altri trattati. La differenza sostanziale sta nel fatto che Engineering e Accenture sono società che forniscono servizi informatici e fra le soluzioni e consulenze che propongono ai loro clienti, ci sono anche proprio servizi di Cyber Security. In questo contesto il detto che abbiamo giù citato, quello del “Calzolaio con le scarpe bucate”, si applica in pieno. Le due società di informatica hanno nel proprio portafoglio clienti nomi di importanti aziende a livello nazionale e non solo: sono probabilmente questi i veri bersagli dell’attacco.
Attacchi Hacker 2021: un’estate di fuoco
Poco si sa riguardo a Engineering, oltre a quanto abbiamo già scritto nell’articolo precedente. Per quanto riguarda invece Accenture è andata in scena, per tutta la prima metà di agosto, un vero e proprio teatrino fatto di, conti alla rovescia per il pagamento prima pubblicati, poi ritirati.
Quest’articolo tratto da (in)sicurezza digitale rende piuttosto bene l’idea di come la vicenda sia stata circondata da un alone di smentite e cose non dette. Ma è abbastanza certo che i Cyber criminali siano riusciti a raggiungere il proprio obbiettivo. Non tanto colpire Accenture nel ruolo di vittima finale, ma semplicemente sfruttarla per arrivare ai loro clienti: il vero bersaglio dell’attacco. Sfruttare cioè il canale di collegamento fiduciario fra il consulente informatico e l’azienda di produzione o di servizi. Colpire chi è in possesso di credenziali con privilegi elevati, che usa normalmente per fare assistenza ai clienti, ha messo gli attaccanti in grado di entrare da un accesso privilegiato sulle infrastrutture delle aziende. Quelle aziende che hanno cioè, un volume di affari notevolmente maggiore rispetto alla società di servizi informatici, per quanto quest’ultima sia strutturata.
Prepararsi all’impatto: Come mettere i sistemi informatici in sicurezza
Tutto quello che successo e che abbiamo cercato di riassumere nelle righe precedenti deve necessariamente innescare l’inizio di un cambio di prospettiva. Questo perché siamo di fronte all’evidenza di come l’approccio alla Cyber Security che è stato portato avanti fino a questo momento, dimostra inesorabilmente la sua completa inadeguatezza.
Perché questa improvvisa scoperta per l’inadeguatezza dei sistemi? La risposta è semplice: il Cyber Crime ha dimostrato di aver recentemente effettuato un salto “quantico” in termine di capacità offensiva. La combinazione dell’uso di minacce 0-day abbinata a campagne di mail di tipo Spear Phishing, ha reso micidiali le armi e le strategie messi in campo dalle organizzazioni criminali di tipo Cyber.
Le nuove contromisure di sicurezza per difendersi da attacchi Hacker 2021 o analoghi
È necessario quindi un netto cambio di mentalità per arrivare a mettere in campo una risposta sufficientemente adeguata a contenere il livello delle minacce informatiche comparse in questo 2021.
Il modello di sicurezza informatica si è sempre basato sul concetto di difesa perimetrale. Il firewall rappresenta la linea di difesa esterna: i dispostivi di accesso come PC e notebook sono dietro alla prima linea. I Server rinchiusi in un strato più interno e protetto, ed al loro interno i dati; il cuore di un’azienda. Il modello riprende lo schema del castello medioevale che aveva il fossato, ed una o più cinte murarie al suo interno.
Il problema è che essendo un modello medioevale è appunto vecchio e superato.
Perché con il Cloud e lo Smart Working adesso i dati sono semplicemente ovunque!
Questo ci porta alla conclusione che dobbiamo dare per scontato che la prima linea di difesa sia già stata superata perché abbattuta o semplicemente raggirata.
Concludiamo questa lunga lettura lasciandovi una serie di domande utili a capire se avete iniziato o meno il percorso necessario per arrivare al cambio di mentalità richiesto.
- A quanto tempo fa risalgono gli ultimi investimenti fatti in termini di sicurezza informatica?
- Disponete un budget annuale che viene periodicamente utilizzato per aggiornamenti hardware e software?
- Il budget annuale destinato alla sicurezza informatica viene utilizzato anche per verifiche periodiche di Vulnerability Assessment & Penetration Test da parte di società terze rispetto ai vostri usuali partner?
Compila il nostro breve sondaggio.