Menu

Facile prendersela con Facebook, ma le mancanze di sicurezza e i veri danni stanno altrove...

Mentre Mark Zuckerberg viene ascoltato dal Congresso USA sui danni generati dalla mancanza d protezione dei dati su Facebook, esce il Report di Check Point che si apre con una lista impressionante di danni subiti dalle imprese nel corso del 2017, spaziando dalle multinazionali agli enti governativi... Ma questi non fanno notizia!

Certo, vedere il giovane multimiliardario Mark Zuckerberg in giacca e cravatta a doversi giustificate davanti agli attempati senatori USA sull'uso improprio dei dati pubblicati su Facebook fatti da altre organizzazioni fa impressione. Ma ci si dimentica di tre cose:

  1. I dati su Facebook sono comunque pubblicati spontaneamente dalle persone: se non vogliono renderli pubblici, basta non postarli;
    Facebook fa notizia e la prospettiva di comminargli una multa enorme è allettante, ma Google, Amazon, Microsoft, Apple hanno patrimoni di dati altrettanto consistenti, mentre ci sono una grande quantità di strumenti e tecnologie che consentono di raccogliere i dati e analizzarli spaziando su tutta le rete, compresi i Blog, i siti di news, quelli degli annunci economici e così via.
  2. Ho scritto molto sull'ascolto della rete e questa è una pratica diffusa per costruire campagne di comunicazione, promozioni commerciali, reputazione, opinioni, marchi. La base del Content Marketing: chi si sorprende ora o è in malafede o è ignorante. Così non merita particolare attenzione...
  3. Mentre la mancanza di protezionne dei dati può creare delle opportunità, per chi è capace di rilevarli, analizzarli e usarli, di creare offerte commerciali o di condizionare l'opinione delle persone - esattamente come i Media tradizionali, sia in fatto di pubblicità che di articoli "guidati", le indagini di mercato, le azioni commerciali delle imprese - le carenze in fatto di sicurezza dei sistemi generano danni concreti in termini economici, di malfunzionamenti, di perdita di operatività. Questa è l'area sulal quale bisognerebbe imporre alle aziende regole e controlli ben più rigidi di quelli attuali!

A conferma di questi punti arrivano i dati pubblicati nell'ultima edizione del Security Report 2018 di Check Point Software Technologies che apre il suo documento con un'impressionante cronostoria dei danni principali patiti nel corso del 2017 da svariate imprese e organizzazioni. La cronostoria è illustrata nella figura qui sotto, con alcuni approfondimenti dedicati a qualche caso significativo:

I principali danni provocati dalla mancanza di sicurezza nel 2017. Fonte: CheckPoint Security Report

Sicurezza: breve cronistoria dei maggiori danni registrati nel 2017 - fonte: CheckPoint Security Report

Lo scorso settembre, Equifax, una delle prime tre aziende del credito degli Stati Uniti d'America, ha subito un attacco che ha compromesso i dati di oltre 145 milioni di clienti. I dati sottratti all'azienda dagli hacker, grazie ad una vulnerabilità rilevata in Apache Struts, comprendono le anagrafiche complete con tanto di numeri di carte di credito, patenti di guida e iscrizioni al servizio sanitario. Un danno di immagine per l'azienda, ma anche per tutte le persone che hanno dovuto cambiare molti documenti....

A novembre, è stato il turno di Uber vittima di un furto dei dati riguardanti 57 milioni di clienti. Il furto è stato possibile grazie alla capacità dei criminali informatici di penetrare all'interno dei sistemi dell'azienda usando delle credenziali di accesso abilmente sottratte all'azienda, per poi estorcerne 100.000 dollari - naturalmente in bitcoin - al fine di non rendere pubblico il furto e di distruggere i dati sottratti senza farne altri usi (mia considerazione personale: ma come fidarsi della parola di criminali che garantiscono di non chiedere altri soldi e di non rivendere i dati ad altri? Mah...).

Curioso apprendere che anche Deloitte, una delle grandi aziende di consulenza che vanta un'intera divisione dedicata alla sicurezza IT, è stata vittima di furti di dati, probabilmente avvenuti attraverso la piattaforma di posta elettronica e di Microsoft Azur, rendendosene conto mesi dopo il fatto, al punto di non esser neppure in grado di collocare questo attacco nel tempo!

Tra le vittime illustri, ci sono anche la CIA (Central Intelligence Agency), i servizi segreti americani, l'infrastruttura per la gestione delle elezioni degli Stati Uniti d'America, banche, università e, non potevano mancare, anche i depositi di Bitcoin!

Una forma di attacco a cavallo tra l'informatica e il puro ricatto è rappresentata dal ransomware che una volta installato su di una macchina qualsiasi - Sever o PC - la rende inaccessibile e viene sbloccata solo in seguito al pagamento di una cifra di riscatto. Tra il 2016 e il 2017 le vittime di questo tipo di attacco sono raddoppiate, con poca distinzione tra individui, medie e grandi imprese. Qualche esempio? Un ospedale si è visto cancellare quasi 20.000 appuntamenti di visite ed esami dei pazienti. Una banca coreana ha dovuto pagare ad un gruppo chiamato "Armada Collecrive" oltre 300.000 dollari in Bitcoin per non vedere distrutti i propri servizi Online. La lotteria nazionale inglese, che non ha ceduto al ricatto, si è vista cancellare i propri servizi di estrazione dovendo così sospendere il servizo per una settimana. Le ferrovie svedesi sono andate nel caos dovendo tornare precipitosamente ad una gestione manuale temporanea dopo che i propri sistemi sono stati attaccati e resi non funzionanti da un attacco di tipo DDoS, una delle strade preferite dai criminali informatici.

Al proposito due allarmi:

  1. Per fare il criminale informatico non serve più avere un'elevata competenza tecnologica, ma una mente criminale e la voglia di rischiare. Le piattaforme di ransomware possono essere affittate per pochi denari, al punto che oltre al Software as a Service (SaaS), oggi si parla comunemente di RaaS: Ransomware as a Service!
  2. Nel negozio delle APP per Android di Google (Google Playstore) sono state rilevate oltre 300 applicazioni contenenti del Malware, scaricate e installate da più di 100 milioni di utenti. Per di più, è stato riscontrato che molte App compromesse vengono precaricate direttamente dai produttori dei telefonini senza che se ne rendando conto.

Una situazione che è destinata ad aggravarsi con la crescente dipendenza dalle apparecchiature portatili per fruire di servizi informatici, con il diffondersi delle piattaforme cloud e di soluzioni basate su modelli di SaaS, tipo Office 365, con l'affermarsi dell'IoT e la progressiva digitalizzazione dei servizi e dei processi che governano l'operatività delle aziende e la quotidianità delle persone, alla quale si contrappone la progressiva semplificazione nell'uso delle tecnologie a disposizione dei cybercriminali e nella loro proliferazione: dal già citato Ransomware, alle Botnets, dallo sfruttamento delle vulnerabilità di applicazioni e reti, allesofisticate tecnologie di DDoS (Distributed Denial of Service) in grado di paralizzare l'erogazione dei servizi IT dell'azienda.

Una stuazione che impone l'adozione di soluzioni di nuova generazione, con un approccio strutturato e gestito da veri specialisti in materia.

"Stiamo assistendo a una nuova generazione di attacchi informatici, basati su tecnologie finanziate dagli stati, che abbiamo denominato 'Gen V'. Si tratta di attacchi di larga scala, multi-vettore e in rapida evoluzione", ha affermato Peter Alexander, Chief Marketing Officer di Check Point Software Technologies. "Nonostante ciò, il 77% dei CISO (Chief Information Security Officer) ha espresso preoccupazione per il fatto che le loro organizzazioni non sono attrezzate per gestire questi attacchi moderni, e la stragrande maggioranza delle infrastrutture di sicurezza risulta essere di gran lunga arretrata. Il Security Report 2018 offre informazioni, approfondimenti, soluzioni e consigli su come prevenire questi attacchi."

Il report 2018 di Check Point fornisce una chiara panoramica sugli attacchi informatici di quinta generazione, che diventano sempre più frequenti e che ormai non risparmiano nessuno: azienda pubbliche o private, governi e privati... Il Security Report 2018 di Check Point Software Technologies è liberamente scaricabile da QUI.

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto

I cookie rendono più facile per noi fornirti i nostri servizi. Con l'utilizzo dei nostri servizi ci autorizzi a utilizzare i cookie.
Maggiori informazioni Ok