La prevenzione dovrebbe costituire un approccio sistematico ma la sua mancanza unita ad una pericolosa sottovalutazione del rischio costituisce il terreno ideale per la propagazione di attacchi simili a Petya. Qualche consiglio da Check Point
E’ tempo di bilanci. Per chi si occupa di sicurezza, la valutazione del rischio e le contromisure per ridurlo ad una soglia di accettabilità costituiscono una prassi, ma per l’utente medio e soprattutto per l’imprenditore, che ancora considera la sicurezza come un add-on, forse è tempo di imparare qualche lezione di sicurezza dall’ultimo recente attacco.
Questo attacco, commentano dall’azienda Check Point Software Technologies, è l’ennesima dimostrazione di come nuove varianti di malware possono essere create e diffuse rapidamente su scala globale,
ma è anche la prova di come le aziende non siano pienamente pronte a prevenire questi tipi di attacchi
Per un’azienda un simile attacco può significare la chiusura e il blocco della produzione come è accaduto al Gruppo Maschio Gaspardo, impresa del Nord est, i cui stabilimenti produttivi sono stati paralizzati con il rovinoso risultato di 650 operai, mandati a casa: 400 delle fabbriche di Campodarsego e Cadoneghe (Padova) e 250 presso Morsano al Tagliamento (Pordenone). I tecnici informatici hanno analizzato che non si trattava del Petya malware ma di una variante diversa, tuttavia il danno economico resta evidente.
Come prevenire i danni
Sia che l’attacco abbia avuto luogo nella propria realtà, sia che si appartenga alla schiera di chi ancora pensa di non esserne soggetto, è buona norma riflettere e agire su tre fronti: strategia di cybersecurity, massimizzazione dei propri asset tecnici e della cultura di cybersecurity, adozione di soluzioni non frammentate per proteggere l’intera superficie d’attacco dell’organizzazione.
1) Aziende, organizzazioni e naturalmente i governi dovrebbero includere la cybersecurity nella loro agenda. E’ necessario investire nella cybersecurity. In particolare le nuove tecnologie di sicurezza informatica dovrebbero essere sfruttate a livello governativo per prevenire il verificarsi di nuovi attacchi che continueranno a succedere e a cui si deve provvedere preventivamente per proteggere i dati e organizzazioni produttive.
2) Gli attacchi possono essere evitati. Secondo una stima fornita da Check Point più del 93% delle aziende non utilizza nel modo corretto le tecnologie esistenti che possono proteggerle da questi tipi di attacchi, e si espongono quindi a diventare una vittima, per altro favorendo la rapida diffusione del contagio. Le aziende dovrebbero adottare soluzioni preventive, assicurandosi di far mantenere dai propri dipendenti i sistemi aggiornati, senza dimenticare una puntuale e regolare gestione delle patch. Vale la pena infatti ricordare, come spesso le organizzazioni non applichino le patch immediatamente, anche se come nel caso di Petya e WannaCry, fossero disponibili già da mesi. Inoltre la diffusione di una cultura sulla sicurezza dovrebbe sempre prevedere campagne interne informative sullo Spear Phishing che consiste in email allettanti inviate da soggetti sconosciuti ma mirate a far clickare il link allegato, o che si palesa con messaggi di posta sospettosi che sembrano però provenire da contatti noti.
3) La frammentarietà della sicurezza è parte del problema: ci sono troppe tecnologie disgiunte all’interno di una singola azienda e quelle di detection rilevano l’attacco solo dopo che ha colpito. È necessario che le organizzazioni di tutte le dimensioni e di tutti i settori adottino un’architettura unificata, focalizzata sulla prevenzione dell’attacco prima che questo colpisca in aggiunta ai sistemi di detection. Si fa riferimento alle soluzioni di Threat Intelligence quindi, ma capaci di agire in modo unificato attraverso reti, cloud e mondo mobile (ne è un esempio la Check Point Infinity).