Come difendersi dagli hacker? 5 suggerimenti per la sicurezza degli accessi

Come difendersi dagli hacker? 5 suggerimenti per la sicurezza degli accessi

Dal recente rapporto CLUSIT del 2018 si evince che almeno il 50% delle imprese internazionali sono state vittime di attacchi informatici.
La maggior parte di questi attacchi, inoltre, sono stati causati da errori umani, organizzativi, procedimentali.

Legata a questi dati è la crescita dell’offerta di specifiche figure professionali fra cui gli ethical hacker.

White hat e Black hat hacker

Gli ethical hacker sono esperti di sicurezza, noti anche come white hat hacker. Sono la controparte positiva dei più noti black hat hacker, gli hacker malevoli.

Proprio come questi ultimi, gli ethical hacker sono capaci di trovare ogni vulnerabilità nei sistemi di sicurezza e creare delle brecce. La differenza sostanziale tra le due figure è il fine: mentre gli hacker tradizionali utilizzano le informazioni per scopi malevoli, gli ethical hacker le mettono al servizio della sicurezza.

Il penetration test

La metodologia dei white hat hacker si basa su dei penetration test, in grado di valutare le debolezze nei sistemi di sicurezza.

Dopo le prime fasi di pre-engagement e information gathering, utili a raccogliere le informazioni per predisporre l’attacco, gli ethical hacker effettuano un’analisi delle vulnerabilità del sistema. Dopo aver fatto ciò utilizzano le vulnerabilità per accedere al sistema e fare così breccia in esso. Alla fine l’operazione si conclude in un report delle vulnerabilità riscontrate, così da aiutare i clienti ad attuare le migliori strategie di difesa possibili.
I servizi degli ethical hacker possono essere di grande utilità per infrastrutture critiche, governo e imprese.

Come funziona un attacco hacker?

Un dato importante da tenere in considerazione, quando si parla di attacchi hacker, è che essi non sono mai solo informatici o solo fisici, ma sono un misto – per questo si parla di cyber physical security.

Gli hacker non si concentrano su una sola area, ma fondono insieme più conoscenze per creare attacchi iper-funzionali.
Un altro luogo comune è che gli hacker agiscano in tempi rapidi; molti tipi di attacchi, come l’accesso a una rete, sono lenti e silenziosi, e possono impiegare settimane, mesi e persino anni.

Cyber Physical Security: Sicurezza fisica e sicurezza informatica

Una debolezza generale è quindi quella di dividere nettamente i campi della sicurezza fisica e della sicurezza informatica.

I reparti IT e di cyber security dovrebbero avvicinarsi sempre più al mondo della sicurezza fisica, nonostante i due mondi non parlino la stessa lingua e non operino allo stesso ritmo.
Il personale IT e della sicurezza informatica è abituato a cicli e a risposte rapide.

In caso di vulnerabilità, sono pronti. Dal punto di vista della sicurezza fisica, invece, i componenti non vengono toccati molto spesso, e non subiscono molti aggiornamenti. Non tutti i system integrator consigliano agli utenti finali di aggiornarsi e gli utenti finali non chiedono ai system integrator se sono necessari aggiornamenti.

Come gli hacker controllano gli accessi

In certi casi la maniera più facile per attaccare un sistema è fare breccia nel suo accesso fisico. Ottenere ad esempio le credenziali di uno dei proprietari del sistema è molto più semplice per gli aggressori.
Gli hacker sono furtivi, vogliono passare inosservati, così da vendere le informazioni rubate al momento giusto, al miglior offerente.
Oltre che informazioni, gli hacker venderebbero anche accessi clonati agli edifici, il controllo di sistemi di telecamere e tanto altro. L’hacking, inoltre, spesso non viene realizzato tutto in una volta, ma attraverso diversi passaggi dall’ingresso iniziale fino al target deciso.

5 suggerimenti per il controllo degli accessi cyber

Nessuna password predefinita

Le password predefinite sono da escludersi: si trovano nella documentazione, sono facili da reperire su Internet e gli script di hackeraggio per comprometterle sono di facile scrittura.

Eseguire test continui

I dispositivi devono essere bloccati, con password sicure e attrezzatura adeguata. Se non si dispone del personale giusto, è necessario assumere un consulente per testare la sicurezza dei dispositivi.

Monitoraggio delle vulnerabilità e reporting

Tutto ha una sua vulnerabilità, l’importante è esserne coscienti e riportarle a chi di dovere per far sì che siano risolte.

Conoscere il software dell’hardware

Le piattaforme hardware utilizzano diversi software. Ereditando le vulnerabilità dal codice preso in prestito, bisogna avere una conoscenza approfondita di ogni parte del sistema.

Aggiornare programmi di awareness

Il personale va aggiornato continuamente, tramite un programma di awareness che sensibilizzi ai rischi d’attacco. Spesso la variabile umana può diventare la più grande vulnerabilità di un’azienda, e se non educata adeguatamente, può portare grossi rischi, indipendentemente da qualsiasi risorsa tecnologica.

Come migliorare la sicurezza?

Alle aziende si suggerisce quindi di rivolgersi a System Integrator come il Consorzio Nazionale Sicurezza, una realtà che si impegna sia nella sicurezza informatica che nella sicurezza fisica.

Nel corso degli anni, insieme al partner scientifico e tecnologico RisLab, CNS ha effettuato e continua ad effettuare un intenso lavoro di ricerca che ha portato l’azienda ad essere una delle realtà più all’avanguardia nell’ambito della cyber physical security.

Il tema è stato oggetto di un workshop promosso dal Consorzio Nazionale Sicurezza volto ad informare il mondo delle banche sulle metodologie e gli approcci per la cyber physical security.

© Copyright 2019 Consorzio Nazionale Sicurezza.Tutti i diritti riservati. Designed by RG.ADV