Negli ultimi due anni gli aggressori sono riusciti a penetrare nei sistemi del 78% delle aziende tedesche. Lo dimostra lo studio “Data Risk Management” di Veritas Technologies. Ciò che è particolarmente preoccupante è che gli strumenti di intelligenza artificiale come WormGPT rendono più semplice per gli aggressori perfezionare i loro attacchi di ingegneria sociale attraverso e-mail di phishing generate dall’intelligenza artificiale.
Ma non è tutto: nel 2024 gli attacchi ransomware autonomi e controllati dall’intelligenza artificiale continueranno a verificarsi con maggiore frequenza. Di seguito, Veritas spiega i metodi efficaci e i consigli comprovati per difendersi dagli attacchi informatici, soprattutto per quanto riguarda i ransomware.
Hacking delle password
I criminali informatici sfruttano le lacune della sicurezza e si appropriano delle password altrui. Attacchi di forza bruta, elenchi di password dal dark web e password comuni come "Password123" consentono un rapido accesso a sistemi protetti. Per indovinare le password in base alle informazioni personali dei social media, molti hacker utilizzano metodi di ingegneria sociale. Dopo un accesso riuscito, aggirano i controlli di sicurezza ed effettuano attacchi laterali per accedere ai dati critici.
Pertanto, le password devono essere aggiornate regolarmente, essere lunghe almeno da dodici a 14 caratteri e contenere una combinazione di lettere maiuscole e minuscole, numeri e simboli.
attacchi di phishing
I criminali informatici spesso inducono i dipendenti distratti a cliccare su collegamenti dannosi. Questi collegamenti vengono utilizzati specificamente per distribuire malware, sabotare sistemi o rubare proprietà intellettuale. A questo scopo vengono utilizzati diversi canali di comunicazione come e-mail, SMS, social media e telefonate. Un metodo comunemente utilizzato è lo spear phishing. Gli aggressori utilizzano le informazioni su un'azienda o su un dipendente per presentarsi come una fonte affidabile.
Formare e incoraggiare attivamente i dipendenti ad adottare in modo proattivo pratiche di sicurezza è fondamentale. Un focus è sulla formazione per riconoscere i metodi di phishing e le tattiche di ingegneria sociale.
Password rubate
I dati degli utenti, in particolare le password, sono spesso offerti sul DarkWeb. La vendita è redditizia. Per ottenere informazioni sensibili, i criminali informatici utilizzano spesso la tattica dello “shoulder surfing”. Osservano come la loro vittima inserisce nomi utente e password. Dopo essere penetrati con successo nei sistemi, i criminali informatici si muovono attivamente tra diversi ambienti per individuare dati critici per l'azienda, informazioni riservate e sistemi di backup. L’implementazione di un approccio Zero Trust a livello aziendale offre alle aziende un elevato livello di protezione e riduce al minimo la superficie di attacco.
Le migliori pratiche includono una forte gestione delle identità e degli accessi (IAM) con autenticazione a più fattori (MFA). È importante utilizzare il controllo degli accessi basato sui ruoli (RBAC), integrare la biometria per una migliore identificazione e sfruttare le chiavi di sicurezza hardware. L’accesso ai dati dovrebbe essere consentito solo agli utenti autorizzati. Per aumentare la sicurezza, dovrebbe essere implementata una politica chiara per modificare regolarmente le password degli utenti e delle applicazioni. L’integrazione con la gestione degli accessi privilegiati, come CyberArk, gioca un ruolo cruciale in questo caso. Durante le operazioni di protezione dei dati, i sistemi critici dovrebbero solo recuperare attivamente le password. L'integrazione con un provider di identità la cui soluzione si basa su SAML 2.0 apre ulteriori possibilità di autenticazione.
Attacco man-in-the-middle
I dati sensibili possono anche essere rubati tramite un attacco man-in-the-middle (MitM). Nomi utente e password vengono intercettati in transito sulla connessione di rete. Per prevenire questo tipo di attacco, è importante che i dati siano crittografati sia in transito che a riposo. Ulteriori strategie includono l'utilizzo di un servizio di gestione delle chiavi con un modulo di sicurezza hardware (HSM) resistente alle manomissioni e l'adesione a standard crittografici come FIPS 140. I modelli Bring Your Own Encryption Key (BYOK) semplificano il controllo e la gestione delle chiavi di crittografia.
Interno dannoso
Le minacce interne possono provenire da dipendenti attuali o ex dipendenti. Ciò non deve essere sempre dannoso, ma può verificarsi anche a causa di negligenza, una vulnerabilità della sicurezza che causa sempre più interruzioni. Contromisure efficaci includono il controllo degli accessi e l’implementazione di un’assegnazione minima di diritti. Di conseguenza, i dipendenti dovrebbero avere solo i diritti di accesso di cui hanno bisogno per i loro rispettivi compiti. In caso di risoluzione del rapporto di lavoro i diritti di accesso dovranno essere modificati.
Le aziende dovrebbero inoltre utilizzare sistemi per monitorare l'attività di rete, l'accesso ai file e altri eventi rilevanti. È possibile utilizzare audit regolari per identificare attività sospette: “Attraverso soluzioni di sicurezza complete, le aziende non solo supportano i propri professionisti IT, ma rafforzano anche la resilienza informatica della propria azienda. È essenziale un approccio multilivello con pratiche comprovate come MFA, controlli di accesso basati sui ruoli, crittografia dei dati e funzionalità di sicurezza basate sull’intelligenza artificiale”, spiega Ralf Baumann, Country Manager di Veritas Technologies. “Per ridurre al minimo i tempi di inattività in caso di interruzioni, gli ambienti di ripristino dovrebbero essere ottimizzati. Pertanto, è fondamentale utilizzare dispositivi dotati di ulteriori livelli di sicurezza, tra cui archiviazione immutabile e isolamento dei contenitori integrato”.
Maggiori informazioni su Veritas.com
A proposito di Veritas
Veritas Technologies è un fornitore leader di gestione sicura dei dati multi-cloud. Oltre 80.000 clienti, compreso il 91% delle aziende Fortune 100, si affidano a Veritas per proteggere, ripristinare e garantire la conformità dei propri dati.
Articoli relativi all'argomento