Se gli attacchi hacker stanno diventando sempre più sofisticati, è altrettanto vero che più di qualche utente ancora sottostima il fenomeno pensando di non essere un potenziale target di attacco. Il caso HBO, alla quale sono stati sottratti episodi delle nuove serie TV (es.: Game of Thrones), dovrebbe far riflettere sui rischi del data leakage.
Il fine ultimo può essere tanto il ricatto estorsivo quanto la truffa a nome del malcapitato utente.
Le società che si occupano di sicurezza informatica, in particolare Check Point Software Technologies, sottolineno l’importanza di una strategia preventiva nella cybersecurity. I principi alla base delle raccomandazioni rivolte alle organizzazioni sono orientati a:
- Mantenere l’aggiornamento e la sicurezza in tutti i sistemi IT al fine di ridurre le aree d’attacco e prevenire e/o contenere molti attacchi. A tal fine è necessario scaricare le patch e aggiornare i vari sistemi e software, segmentare la rete, rivedere le policy di sicurezza dei prodotti, realizzare periodicamente audit e test di penetrazione, applicare il principio del “minimo privilegio” agli utenti.
- Sì alla prevenzione, no al solo rilevamento: spesso le aziende si lamentano del verificarsi degli attacchi senza aver modo di evitarli e sono critiche verso delle soluzioni di detection che rilevano l’attacco solo dopo essere stati colpiti. È possibile e necessario investire in tecnologie e prodotti che mettono in prima linea la prevenzione senza interrompere le normali attività di business.
- Coprire tutti i vettori di attacco: gli hacker usano molti canali per entrare in azienda: e-mail, Internet, applicazioni per dispositivi mobili, falle e vulnerabilità dei sistemi. un’unica soluzione potrebbe coprire e fornire prevenzione su tutte le potenziali superfici di attacco.
- Adottare un’architettura completa e unificata: molte aziende costruiscono la loro sicurezza utilizzando prodotti di vendor differenti, a volte in modo voluto, in altri casi in modo casuale. Un approccio di questo tipo non è propriamente corretto, poiché conduce a un limitato successo: il rischio è che le tecnologie non collaborino e si creino gap di sicurezza provocando così una minore protezione aziendale. L’ideale in termini di alto livello di sicurezza, sarebbe quella di adottare un approccio multilivello unificato che protegga tutti i componenti IT, comprendenti reti, endpoint, cloud, mobile e basato sulla condivisione della stessa architettura e della stessa threat intelligence. Certamente si devono valutare anche i costi di rinnovamento tecnologico e sarebbe opportuno pianificare una roadmap apposita.
- Implementare le tecnologie più avanzate: purtroppo non esiste una singola tecnologia in grado di proteggere da tutte le minacce e da tutti i vettori di minaccia. Esistono tante tecnologie quali ad esempio il machine learning, il sandboxing, l’individuazione di anomalie, il disarmo dei contenuti e tante altre. Ognuno di questi approcci può essere molto efficace, andando a coprire tipi specifici di file o vettori di attacco. Le soluzioni più interessanti sono la somma di un’ampia gamma di tecnologie e innovazioni, fermo restando il punto precedente.