Immobili
Veicoli

Sicurezza e cyber security“Cyber Warfare”: breve viaggio all’interno di una guerra silenziosa

15.04.22 - 09:18
L’altra faccia di un conflitto che non fa notizia, capace di provocare miliardi di danni e mietere migliaia di “vittime”
Sicurezza e cyber security
Sicurezza e cyber security
15.04.22 - 09:18
“Cyber Warfare”: breve viaggio all’interno di una guerra silenziosa
L’altra faccia di un conflitto che non fa notizia, capace di provocare miliardi di danni e mietere migliaia di “vittime”

Lo scenario
Ad ormai oltre un mese dall’inizio dell’invasione e dal tentativo Russo di occupare alcune regioni dell’Ucraina orientale, tutti i canali di informazione sono ogni giorno costantemente occupati dalle immagini e i video del conflitto, dalle più crude e drammatiche fino alle più teatrali e sceniche. I palinsesti televisivi trasmettono a rotazione continua, talk show in cui vengono commentati gli avvenimenti della giornata e gli scenari futuri del conflitto. Eppure, nonostante la copertura mediatica pressante, c’è un suo lato rimasto nell’ombra fin dal primo giorno, pur combattendo una guerra silenziosa ed altrettanto distruttiva: la guerra informatica, più o meno simmetrica, tra attori diversi non sempre chiaramente identificabili. Nel corso dell’ultimo mese e mezzo, ancora prima dell’inizio del conflitto, la quasi totalità di professionisti della cyber security ha tenuto gli occhi puntati sull’Ucraina. Alcuni giorni prima dell’invasione, il governo Ucraino ha accusato la Russia di essere la responsabile dietro il cyber-attacco che ha bersagliato due istituti bancari nazionali ed il Ministero della Difesa, con lo scopo di indebolire e mettere sotto pressione le istituzioni e le forze armate in vista della poi avvenuta aggressione. Forti tensioni e reciproche accuse di tentativi di sabotaggio tra i due Stati si protraggono fin dal 2014 dopo la prima guerra nel Donbass. Il più devastante tra tutti, definito letteralmente “il cyber-attacco più distruttivo di tutti i tempi a livello economico”, è stato proprio perpetrato attraverso il malware NotPetya nel 2017, un attacco coordinato inizialmente partito contro i settori finanziari, energetici e governativi, sparsosi poi successivamente in maniera indiscriminata e che ha causato centinaia di milioni di danni a compagnie occidentali ma anche russe, in quella che è sempre di più una “guerra silenziosa”, in cui le fazioni in campo non sono mai completamente identificabili. Molti degli istituti di Cyber Sicurezza di diverse Nazioni sono estremamente preoccupati che questa situazione di forte tensione prima e di guerra dichiarata poi, possa velocemente portare al ripetersi di attacchi devastanti di questo calibro. Come se non bastasse, il Governo Ucraino ha “chiamato alle armi” anche l’intera comunità hacker del cyber-spazio per combattere contro l’invasione sui campi di battaglia informatici, con il gruppo hacker “Anonymous” in prima linea, il quale ha apertamente dichiarato guerra alla Russia. Infine, nel tentativo di scongiurare in maniera assoluta un coinvolgimento attivo nei combattimenti, la NATO potrebbe intervenire in maniera asimmetrica attraverso attività di “cyber warfare” mirate a supporto della parte attaccata, un po' come si sta facendo dall’inizio del conflitto con il massiccio invio di armi ed equipaggiamenti. Fatte queste necessarie premesse, come sarà il panorama della guerra cibernetica nell’immediato futuro e nel corso del 2022?

I bersagli plausibili

La Tecnologia Operativa: in caso di attacchi di guerra informatica, “l’Operational Technology” (OT) sarebbe il bersaglio per eccellenza, in quanto i criminali tenterebbero di colpire e neutralizzare il più possibile delle infrastrutture critiche interconnesse che mantengono una Nazione funzionante. Questo include le reti dei trasporti, depositi strategici, impianti essenziali, fonti energetiche, perfino dispositivi medicali. La diffusione dell’Internet delle Cose estesa anche al settore Sanitario ed Elettromedicale (IoMT, Internet of Medical Things), significa il rischio che tecnologie vitali per la sopravvivenza possano essere colpite. Invece che una semplice cifratura di uno o più apparati informatici con lo scopo di ottenere un riscatto, bersagliare questo tipo di tecnologie essenziali potrebbe portare alla perdita di vite umane, paralizzando un’intera Nazione in poco tempo. Se questa tecnica venisse impiegata in sinergia con un attacco fisico o un’invasione, le conseguenze sarebbero catastrofiche.

Le Catene di Approvvigionamento: nonostante nella cyber warfare gli attori in gioco siano normalmente Nazioni contrapposte a gruppi hacker criminali a loro volta spalleggiati da uno Stato ostile, non sono solo infrastrutture nazionali ed autorità governative ad essere a rischio. Anche la più piccola impresa parte della “Supply Chain” (SC) di qualunque entità pubblica sarebbe estremamente lo sarebbe, in quanto i cyber-criminali utilizzano proprio queste aziende minori, dotate di una sicurezza informatica scarsa o assente e più semplice da raggirare e sfruttare, come “cavallo di Troia” per raggiungere dall’interno le ben più protette organizzazioni statali ed attaccarle. I recenti assalti avvenuti attraverso fornitori terzi come quello ai danni della società grossista e distributrice James Hall, che attraverso i suoi sistemi ha colpito tutti i suoi clienti serviti contemporaneamente, tra cui oltre 300 punti vendita della catena SPAR, dimostra chiaramente come oggi hacker criminali sfruttino come porta sul retro, proprio questa vulnerabilità fatta da una fitta rete di fornitori terzi. Per le società e le organizzazioni, è fondamentale fare un assessment ed avere chiaramente in vista, comprendere e valutare quale sia il loro effettivo grado di rischio nel servirsi di questa rete. Misure chiave possono essere adottate per proteggersi, quali implementare apparati e policies di sicurezza ben definite ed esaustive, norme contrattuali di liability ben definite in caso di data-breaching, nonché regolari penetration-test non più utilizzati come fotografia istantanea della cyber sicurezza e resilienza di un’azienda, bensì come processo sistematico e continuativo di riassessment e correzione della sicurezza stessa. Infine, sviluppare fin da subito un’infrastruttura iper-convergente e dal concetto Zero-Trust può aiutare a prevenire alla fonte un tipo di attacco proveniente da terzi.

La vera linea di difesa

La difesa da questo tipo di minaccia non può più essere esclusivamente di tipo reattivo, il rischio per l’infrastruttura aziendale e per i propri dati di incappare nelle conseguenze diffuse di un attacco di cyber warfare è troppo alto; nel momento in cui un malware riuscisse a penetrare le nostre difese o ad attivare un processo, la minaccia stessa sarebbe già troppo diffusa e molto difficilmente contenibile. I network aziendali dovrebbero invece essere protetti in maniera proattiva attraverso un monitoraggio persistente delle minacce. A causa delle risorse aziendali sempre più ridotte e sotto controllo, la penuria di specialisti di cyber security, l’estrema complessità degli attacchi e la continua evoluzione delle tecnologie, semplicemente non risulta più fattibile né sostenibile, il mantenere internamente all’azienda questo tipo di competenze e capacità. Svolgere questa funzione in outsourcing attraverso un Security Operations Center altamente specializzato ed in grado di far fronte a tutto il range di rischi a cui un’azienda può essere esposta, con la capacità di individuare un tentativo di breccia e neutralizzarlo in meno di 6 minuti, dovrebbe essere parte essenziale della strategia di sicurezza di ogni impresa.

Ora che la Russia ha invaso l’Ucraina e il ristagno del conflitto comincia ad allungare i suoi tempi, il rischio per le imprese di finire coinvolti e diventare vittime collaterali di attacchi di guerra informatica, è alto più che mai. In ogni modo, anche se questa eventualità non dovesse presentarsi nell’immediato futuro, le organizzazioni dovrebbero essere consapevoli che tale rischio sarà sempre di più in agguato e pronto a colpire in maniera distruttiva. L’azione migliore che possano fare è quella di lavorare proattivamente con un partner di cyber security affidabile per mettere in sicurezza e difendere i propri settori IT, OT e supply chain.

 

In sinergia con i più sofisticati Sistemi Antivirus/Malware, possiamo fornire un innovativo sistema di Backup Criptato non Raggiungibile ai Ransomware, la Formazione del personale alla Sicurezza Informatica, il Sistema di Gestione delle Password più sicuro, un sistema di Penetration Testing as-a-Service costante e proattivo, il tutto gestito e supervisionato da un Security Operation Center costituito dai migliori analisti di cyber security.

 

A cura di: Ferretto Marcello

 

ULTIME NOTIZIE SICUREZZA E CYBER SECURITY