Le principali minacce in azienda: #3 Lo spionaggio informatico

Sicurezza

F-Secure illustra ogni settimana le principali minacce a cui sono esposte le aziende. Questa settimana tocca allo spionaggio informatico!

IN COSA CONSISTE?

Lo spionaggio informatico fa parte della famiglia degli APT (“Advanced Persistent Threat”). Si tratta di attacchi mirati contro aziende o organizzazioni governative a carattere persistente. Lo scopo è raccogliere dati in modo massiccio e furtivo senza essere individuati dagli strumenti di protezione utilizzati dalle organizzazioni prese di mira, iniettando col contagocce vari virus “dormienti”. È un lavoro complesso e di lungo respiro che richiede molto tempo e molti mezzi. Lo spionaggio informatico non è quindi alla portata di tutti ed è generalmente finanziato da organizzazioni statali, grandi gruppi industriali o gruppi di hacker molto ben organizzati.

QUALI FORME ASSUME?

Indipendentemente dalla forma assunta dallo spionaggio informatico, la modalità resta sempre la stessa. Per installare e propagare i malware che serviranno a raccogliere i dati, i cyber criminali possono procedere in modi diversi: utilizzare dei “toolkit” per sfruttare le vulnerabilità di sicurezza dei software, lasciare una chiave USB in un parcheggio affinché un dipendente la connetta al suo pc o inviare una e-mail di phishing. Una volta installato il primo malware su una postazione di lavoro, questo si propaga nella rete. Tutti i virus restano dormienti per non essere individuati dagli strumenti di protezione, creando così una “rete zombie” in seno all’organizzazione. Al cyber criminale basta poi attivare il malware da remoto e la raccolta può iniziare.

Nel 2012 è stato individuato uno dei più importanti software di spionaggio informatico: Flame. Si tratta di un malware installato prevalentemente nei paesi del Medio Oriente e in particolare in Iran. Probabilmente uno dei malware di spionaggio informatico meglio riusciti al mondo in quanto era in grado di registrare suoni, eseguire acquisizioni di schermate, registrare dati inseriti da una tastiera o il traffico sulla rete. E a questo si affiancava la capacità di cancellare da solo le tracce della sua presenza sul pc. Diversi indizi fanno ritenere che questo software sia stato sviluppato congiuntamente da Stati Uniti e Israele a fini politici anche se niente è stato reso pubblico.

Molto più di recente, F-Secure Lab ha rivelato un altro caso di spionaggio informatico di portata mondiale: i Duke. Si tratta di un gruppo di spionaggio informatico molto ben organizzato e dotato di numerose risorse che, secondo i laboratori di F-Secure, lavorerebbe per la Federazione Russa almeno dal 2008. Si tratta di un caso di spionaggio informatico politico, perché i Duke prendono di mira soprattutto i governi occidentali e le organizzazioni affiliate come ministeri e agenzie governative o i think tank politici.

A CHE SCOPO?

È evidente che lo scopo principale è raccogliere dati sensibili, ma le motivazioni sono le più svariate:

  • Facilitare manovre di ingegneria sociale raccogliendo informazioni precise sull’azienda;
  • Ottenere mezzi di pressione;
  • Anticipare le azioni di politica internazionale di paesi giudicati “a rischio” (o dei paesi amici);
  • Guadagnare denaro rivendendo o sfruttando informazioni sensibili.

QUALI SONO LE CONSEGUENZE?

Lo spionaggio informatico può aver conseguenze catastrofiche per le aziende, perfino farle sparire.

È quello che è accaduto a una PMI di Deux-Sèvres: i cyber criminali conoscevano l’esatto importo delle disponibilità finanziarie dell’azienda e il suo organigramma e hanno usurpato l’identità dell’AD. In conclusione, l’azienda ha perso 1,6 milioni di euro ed è fallita.

Ma una disavventura di questo tipo può capitare anche a strutture meno importanti. Immaginiamo una Start-Up innovativa che ha inventato un prodotto, un concept o un servizio rivoluzionario. Cosa accadrebbe se si facesse rubare il brevetto da una grande azienda concorrente? Perché a lungo termine è meno oneroso per una grande società rubare un brevetto piuttosto che acquistarlo o assorbire la Start-Up suddetta. Lo spionaggio informatico è la tattica privilegiata per i furti di idee.

E a livello internazionale, la faccenda di Duke rivelata dagli F-Secure Lab potrebbe avere conseguenze drammatiche in particolare sulle relazioni geopolitiche.

COME DIFENDERSI?

Difendersi completamente dallo spionaggio informatico è piuttosto difficile, in quanto si tratta di attacchi complessi, sferrati da individui intelligenti e ben organizzati. Inoltre, la sicurezza informatica di un’azienda dipende anche da quella dei suoi subappaltatori, si tratta quindi di un’impresa praticamente impossibile. Esistono tuttavia alcune buone prassi per limitare i rischi.

Il primo provvedimento da adottare consiste nel mantenere aggiornati tutti i software e le applicazioni e implementare le patch necessarie sin dalla loro uscita. Lo spionaggio informatico si basa in effetti essenzialmente sullo sfruttamento delle aree di vulnerabilità applicative. Ma se non avete il tempo di gestire tutto questo manualmente, esistono degli strumenti che possono aiutarvi.

In secondo luogo è importante accertarsi che l’antivirus integri in più di un motore euristico un modulo HIPS (Host-based Intrusion Prevention System). Questo consente di interrompere gli attacchi tipo rete e ha una doppia utilità nell’ambito dello cyber spionaggio: evita la propagazione dell’attacco alle altre postazioni di lavoro e impedisce ai cyber criminali di mappare la rete di un’azienda e individuarne le vulnerabilità.

E infine lo scrupoloso rispetto di una politica di sicurezza orientata ai terminali esterni all’azienda e agli strumenti interni: non disattivare l’antivirus o il firewall neanche per le funzioni di amministratore, evitare di ricevere mail professionali su un dispositivo personale senza adatti strumenti di protezione, adottare i comportamenti corretti per la gestione delle e-mail, ecc. E questo vale per tutti i livelli dell’azienda, che si tratti di utenti “VIP” o di utenti “normali”.

 

Articolo tratto da “Les principales menaces en enterprise: #3 le cyber espionnage” di Guillaume Ortega, PR Manager di F-Secure France.

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: