Phishing: lo strumento più efficace per mettere in ginocchio le infrastrutture IT aziendali

Secondo il rapporto Clusit 2020 sulla sicurezza, il phishing e il social engineering, che rappresentano il 17% del totale degli attacchi ad aziende italiane, hanno segnato un incremento dell’81,9% in un anno.

Un valore eccezionale, non destinato a ridimensionarsi almeno per ora, che indica chiaramente strategia e obiettivi degli attaccanti. Oggi le aziende hanno a che fare con organizzazioni molto strutturate e con le idee chiare: ricattare le imprese a fini estorsivi dopo un blocco dei sistemi o un furto di dati aziendali.

Gli attacchi phishing prevedono l’utilizzo di un messaggio mail apparentemente proveniente da contatti noti in cui si chiede di effettuare un’attività. Generalmente si tratta di cliccare su un link che poi attiva uno script che ha l’obiettivo di bloccare il computer del malcapitato o di insinuarsi nella rete aziendale.

Oggi il principale nemico dell’azienda è il dipendente che abbocca al phishing

Dimentichiamoci, dunque, i virus e gli attacchi “old style”, oggi si fa leva sulla disattenzione o sulla scarsa competenza dei dipendenti aziendali. Il danno deriva da un attacco via phishing è notevole. L’intrusione all’interno di un ambiente It comporta il furto di informazioni vitali per un’azienda e, oltre a pagare per riottenerle e sbloccare dispositivi e sistemi, l’azienda dovrà prevedere una revisione dell’architettura, con ulteriore esborso di denaro.

E oggi non si può rimanere indifferenti di fronte a danni di questo tipo. Lo chiede la compliance, che responsabilizza un’azienda di fronte alla protezione dei dati, ma lo chiede anche il Cloud Provider che, secondo il concetto di “condivisione delle responsabilità” non risponde degli attacchi a una struttura cloud a seguito di accessi non controllati. E ne chiederà conto anche l’azienda che condivide alcuni servizi applicativi, come per esempio i fornitori di un produttore o i clienti di un OEM.

Contro nuove strategie di attacco ci vogliono nuove strategie di difesa

Insomma, la questione è terribilmente seria e sottovalutare il problema può solo peggiorare le cose. Un approccio moderno alla sicurezza, il Security by Design, prevede l’utilizzo di strumenti adeguati a queste strategie. Si pensa a strumenti di gestione centralizzata dei device (MDM, Mobile Device Management) e a VDI (Virtual Desktop Interfaces) ma anche ad altro. In prima linea ci sono i CASB (Cloud Access Security Broker) che hanno il compito di vigilare sull’attività in cloud e, grazie agli algoritmi di machine learning, di allertare il team It aziendale in presenza di comportamenti sospetti.

Infine, grande attenzione agli strumenti di gestione dell’identità e alla necessità di centralizzare e profilare con particolare accuratezza le utenze abilitate all’accesso ai sistemi distribuiti.

Dal canto suo, il Cloud Service Provider fa la sua parte garantendo in prima persona sulle caratteristiche di sicurezza degli ambienti cloud. Per definizione, questi ambienti sono standard e costantemente aggiornati, quanto di meglio si possa chiedere in termini di sicurezza. Ma Reevo intende fare di più per le aziende clienti: il nostro piano di sviluppo prevede a breve un’estensione della nostra offerta in ottica di Managed Services per la protezione aziendale. Stay tuned!