Quando sentiamo parlare di violazioni, presumiamo che i criminali abbiano usato un exploit mai visto prima e zero-day per violare le nostre difese. Questa situazione è di solito lontana dalla verità. Se da una parte è vero che le grandi organizzazioni criminali e gli stati canaglia sfruttano zero-day elaborati per infiltrarsi negli obiettivi più significativi a livello nazionale, dall’altra sicuramente quegli obiettivi non siete voi, e probabilmente non si tratta nemmeno della vostra azienda.
Alla Conferenza del Virus Bulletin di quest’anno, proprio come negli anni passati si è parlato molto di attacchi contro obiettivi finanziariamente importanti e di alto profilo. Ma alla fine, i criminali non sono entrati con gli exploit più sofisticati. Sono penetrati grazie a un’email di phishing sfruttando i permessi aperti all’interno di una risorsa in Cloud molto popolare.
La verità è che il tallone d’Achille nella cybersecurity è costituito dagli hacker che sfruttano l’anello debole nei sistemi di sicurezza informatica, che molto spesso è rappresentato da software di sicurezza mal configurati, errori umani o altri problemi di sicurezza operativa. In altre parole, il problema non sono gli hacker super “l33t”, ma sei tu.
Anche se pensi di fare tutto nel modo giusto all’interno della tua azienda, ciò potrebbe non essere sufficiente. Pur avendo completamente protetto la tua rete, quelli con cui interagisci potrebbero non essere così attenti. Potresti pensare di aver evitato con successo software di terze parti, di non utilizzare il Cloud per la collaborazione, quindi di essere al sicuro nella tua realtà. Tuttavia, terze parti situate all’interno dei processi produttivi della tua attività potrebbero utilizzare i servizi Cloud in modo tale da metterti in pericolo. E a volte né tu né tantomeno loro sapete che questa situazione ha creato un rischio significativo per entrambi i vostri ambienti.
Non preoccuparti, non sei solo e ci sono cose che puoi fare al riguardo.
Non sono sicuro? Ecco alcune cose ovvie (o non così ovvie) che puoi verificare con i tuoi team:
Autorizzazioni Cloud
È sicuramente conveniente per i team che condividono risorse in Cloud, soprattutto file, disporre per chiunque delle autorizzazioni complete sui file da aggiungere / modificare / eliminare. Ma questo potrebbe rivelarsi un bel rischio. Soprattutto per i progetti e i team che vengono messi insieme frettolosamente, le risorse “temporanee” basate su Cloud possono essere raggruppate senza considerare le migliori pratiche di sicurezza. Ciò include spesso tutti coloro che dispongono di autorizzazioni in modo che tutto “funzioni”. Purtroppo però queste risorse spesso sopravvivono molto più del necessario, esponendo nel frattempo la tua struttura e creando un’enorme breccia nelle tue difese.
Piattaforme di collaborazione
I tuoi team o i tuoi fornitori terze parti utilizzano servizi di messaggistica, forum o piattaforme non garantiti e / o non monitorati per discutere della tua attività? Se i criminali (o anche i concorrenti!) possono accedere alle comunicazioni interne sulla tua attività, ciò potrebbe causare enormi problemi. Per lo meno, potrebbero fornire risorse significative agli aggressori che cercano di sfruttare il social engineering per accedere alla tua rete.
Violazione della posta elettronica aziendale
Quanto hai bloccato la possibilità di inviare email dal tuo dominio? Quell’ondata di phishing potrebbe provenire da casa tua? Se non ti prendi cura della sicurezza della tua posta elettronica, i criminali potrebbero usare il tuo buon nome per rubare la fiducia di cui hanno bisogno per ingannare le persone e spingerle a cliccare su collegamenti pericolosi. Molte aziende stanno utilizzando strategie di autenticazione email come DMARC, DKIM o SPF per verificare i messaggi validi, il che è qualcosa che vorremmo vedere sempre più spesso!
Cercare delle nuove e pericolose minacce è sicuramente un lavoro affascinante, ma alla fine è molto importante assicurarsi di rispettare delle semplici regole di sicurezza nella propria azienda. Man mano che la tecnologia diventa sempre più integrata nelle attività lavorative, ne aumenta anche la complessità. Assicurando e rispettando una serie di procedure di sicurezza di base potremmo risparmiare del tempo da dedicare alle nuove minacce.
Rispondi