Milano

Cybersicurezza: le Pmi si mobilitano contro gli attacchi alle supply chain

Assintel avvia con Swascan un programma di webinar sui metodi di difesa dagli attacchi informatici rivolto alle MPMI italiane associate

Cybersicurezza: le Pmi si mobilitano per rispondere agli attacchi alle supply chain

Il 2022 è stato uno spartiacque nel mondo della cyber security. La trama digitale si è rapidamente infittita, aggiungendo nuove sfaccettature e dimensioni a questo reame. Tutto ciò ha, senza ombra di dubbio, preparato il terreno ad un prossimo futuro in cui si dovranno fare i conti con nuove sfide, in particolare per il sistema delle piccole e medie imprese.

“Il panorama delle minacce cyber è complesso, poliedrico e caratterizzato da un livello di democratizzazione sempre più pervadente. Oggi, tra i criminali informatici, chi ha le competenze – in molti casi – non è colui che lancia direttamente gli attacchi, bensì chi vende know-how e esperienze in kit di cyber crime pronti all’uso. La barriera d’ingresso per i potenziali criminali è sempre più bassa e – di conseguenza – gli attacchi sempre più frequenti”, spiega Pierguido Iezzi, CEO di Swascan, azienda parte del polo cyber di Tinexta Group.

Dagli attori in gioco – convolti, chi più chi meno – anche nel più ampio discorso del conflitto russo – ucraino, sino al tipo di bersagli colpiti - che adesso includono anche infrastrutture critiche e agenzie governative – ci si trova di fronte ad uno scacchiere dove la partita decisiva si giocherà in non piccola parte sul piano Cyber.

Questo cambiamento di paradigma, tuttavia, non riguarda unicamente grandi aziende o governi. L’interesse del cyber crime per queste entità ha ulteriormente aumentato il pericolo per le PMI. Queste sono infatti il tessuto connettivo della supply chain, in particolare in Italia. I Criminal Hacker lo hanno imparato e sempre più spesso vanno a colpire soprattutto le realtà piccole e medie per poi salire di scala verso il loro bersaglio principale.

Generali (Assintel): "Aggrediti i più deboli per usarli come leva per raggiungere partner e clienti"

Lo sottolinea anche Paola Generali, Presidente di Assintel: “Gli attaccanti colpiscono sempre i più deboli e lo fanno non solo per aggredirli, ma per utilizzarli come leva per raggiungere i loro clienti oppure i loro partner. Purtroppo in questo caso le “deboli” sono le MPMI italiane.Per questo motivo Assintel ha avviato un programma di webinar rivolto alle MPMI che faccia comprendere loro quanto è semplice attaccarle ed utilizzarle come porta per colpire altre aziende”.

L’obiettivo è quello di creare una Cybersecurity Supply-Chain che faccia in primo luogo prendere coscienza della problematica per poi passare all’azione, portando tutte le aziende che ne fanno parte a implementare le contromisure di sicurezza tecnologiche, organizzative e fisiche necessarie. Ciò potenzia in maniera diretta e indiretta a sicurezza informatica del sistema economico del nostro Paese.

Criminal hacker: conoscenza è sicurezza

Uno scenario così mutevole ha comunque delle costanti. Il modus operandi dei Criminal Hacker, per quanto in costante evoluzione, si articola in cinque diverse fasi, relativamente comprensibili e riconoscibili: ricognizione, consegna, sfruttamento, presa di controllo e azione.

Nella prima l’aggressore studia l’obiettivo, cercando punti deboli all’interno dell’organizzazione per avere il suo primo punto d’ingresso all’interno del perimetro. Ciò avviene di norma attraverso campagne di phishing mirate con lo scopo di diffondere malware o sottrarre credenziali nella seconda fase, quella di consegna. Altri metodi possono essere lo sfruttamento di vulnerabilità del sistema informatico, l’utilizzo di botnet – ossia grandi reti di computer compromessi e asserviti – l’attacco all’anello debole della supply chain o gli 0-Day, falle nei software utilizzati che una volta scoperte lasciano per l’appunto zero giorni di tempo agli sviluppatori per apportare le dovute correzioni. Nella fase di sfruttamento, le credenziali sottratte o il malware installato sono utilizzate per favorire un accesso non autorizzato ai sistemi. Una volta compiuto, esso viene reso permanente installando una backdoor persistente, creando un account di amministratore nella rete e disabilitando le regole del firewall.

A questo punto inizia la penultima fase, Command and Control: grazie alle precedenti azioni, il Criminal Hacker può spadroneggiare all’interno del perimetro aziendale: accedere a qualsiasi file, impersonare qualsiasi utente della rete e persino inviare e-mail dell'amministratore delegato a tutti i dipendenti. Inoltre può bloccare gli utenti IT di un'azienda e impedirne l'accesso all'intera rete

Giunto qui, il Criminal Hacker, senza più ostacoli, può portare a termine i suoi obiettivi: dal furto di dati, al piazzamento di un malware di tipo ransomware o di tipo wiper, sino al semplice spionaggio industriale.

L’Italia è da tempo terreno fertile per i cyber attacchi

L’Italia è da tempo terreno fertile per i cyber attacchi; tant’è vero che pochi mesi fa, in uno studio sul commercio di credenziali rubate, è stato rilevato che le richieste e la vendita dei dati privati, tra cui le credenziali, dei nostri connazionali, erano esplose tra giugno e agosto, con un incremento del 357% in soli 3 mesi. Allo stesso modo, l’ultimo report Swascan sul fenomeno Ransomware ha individuato le PMI come il bersaglio privilegiato dalle gang. Risulta pertanto essenziale continuare a lavorare su resilienza e capacità di assorbimento degli impatti in ogni singola azienda, con l’obiettivo di salvaguardare l’intera filiera.







A2A
ZX