Attacchi avanzati e strategie di difesa per le imprese
Il cybercrime non riguarda più solo ed esclusivamente le grandi società, bensì anche le piccole e medie imprese (…) che devono quindi dotarsi degli strumenti necessari per difendersi da queste minacce.
Roberto Vincenzo Veca
Con questa frase, il Cyber Security Manager di CYBEROO afferma l’assoluta necessità, indipendentemente dalla dimensione aziendale, di adottare strumenti di cybersecurity che siano in grado di contrastare attacchi avanzati di sicurezza informatica o “APT”.
Guarda il video intervista di Digital 360:
Cos'è un APT?
Un APT è un attacco a lungo termine che ha lo scopo di localizzare e sfruttare informazioni altamente sensibili.
L’hacker si infiltra nella rete e vi rimane tutto il tempo utile a monitorare dati, utenti e movimenti. L’obiettivo potrebbe essere ad esempio comprendere quali utenti abbiano un ruolo chiave o determinati permessi, impersonificarli e ottenere informazioni di valore, criptare dati oppure ottenere denaro.
Come si identifica un APT?
Questi attacchi possono essere incredibilmente sofisticati e difficili da rilevare. Come è possibile sapere se la tua azienda è vittima di APT? Una combinazione di avvisaglie può essere indice di un attacco informatico avanzato. Tuttavia, è anche fondamentale collaborare con un esperto fornitore di sicurezza informatica e utilizzare strumenti di cybersecurity appositamente progettati per rilevare questa tipologia di attacchi.
Sintomi comuni possono includere:
1. Email di Spear-Phishing
Gli hacker spesso utilizzano le email come metodo di accesso. I messaggi potrebbero includere un allegato infetto o un collegamento ad un malware che fornisce l'accesso al sistema.
Lo spear-phishing differisce dalle tipiche truffe di phishing, che sono distribuite indiscriminatamente, non sono personalizzate e cercano di indurre un gran numero di persone a condividere informazioni o dati personali. Lo spear-phishing prende di mira persone specifiche e utilizza informazioni personali dei loro target per apparire più affidabili e dare credibilità ai loro messaggi. Tutte le email inviate a dirigenti di alto livello con allegati da persone sconosciute sono bandiere rosse.
2. Accessi insoliti
Tieni traccia e valuta gli accessi sulla tua rete. Se ci sono molti accessi che avvengono dopo l'orario di lavoro o ci sono altri schemi di accesso insoliti, è motivo di preoccupazione. Ciò è particolarmente vero se tali accessi sono persone con ruoli dirigenziali con accesso di alto livello all'interno della rete. I criminali informatici potrebbero trovarsi dall'altra parte del mondo, il che può spiegare i tempi insoliti.
3. Trojan Backdoor
Gli hacker spesso implementano trojan backdoor per mantenere l'accesso ai dispositivi. Si tratta di programmi software che consentono agli hacker di connettersi in remoto ai dispositivi in reti compromesse e di inviare o ricevere comandi.
4. Informazioni spostate
Tieni monitorate grandi quantità di informazioni in movimento: dati spostati tra un server e l’altro, tra dispositivi della stessa rete o esterni. Tieni d'occhio connessioni insolite, comprese connessioni a risorse esterne.
5. Dati raggruppati e pronti per l'esportazione
Cerca file di grandi dimensioni che non sono dove dovrebbero essere. Spesso, gli hacker raggruppano e comprimono i dati in un unico posto prima di esportarli dal sistema. Questo processo semplifica il trasferimento di grandi quantità di dati. Un altro segno che gli hacker si stanno preparando ad esportare pacchetti di dati è che i dati compressi vengono visualizzati in un formato di archivio che la tua azienda in genere non utilizza. Presta molta attenzione alle estensioni di file dei dati raggruppati.
Suggerimenti e strategie di difesa per prevenire APT
Sebbene gli APT siano sofisticati, la tua azienda può adottare misure per prevenirli. Usa questi consigli per proteggerti dagli APT:
- Educa le tue risorse sulle frodi di phishing
Fornire un programma di formazione che insegni ai dipendenti cosa cercare, cosa fare e chi avvisare se individuano qualcosa di sospetto è la prima linea di difesa.
- Assicurati che siano installate tutte le patch di sicurezza
Se eviti o ritardi aggiornamenti e patch, stai lasciando la tua azienda vulnerabile ad attacchi di sicurezza informatica.
- Proteggi al meglio i tuoi dati sensibili
Prendi in considerazione l'adozione di ulteriori misure di sicurezza con le tue informazioni più sensibili. Non assegnare automaticamente i diritti di amministratore agli account del personale se non ne hanno bisogno. Limita l'accesso e le funzionalità di modifica dei dati per ridurre la probabilità di modifiche accidentali. Crea linee guida per i trasfertisti. Adotta misure per rendere i dati più redditizi più difficili da trovare e copiare.
- Lavora con un partner di cybersecurity
Un partner con competenze verticali di cybersecurity è in grado di gestire le tue esigenze, implementare misure di sicurezza e monitorare attivamente il tuo ecosistema IT interno e la tua impronta digitale esterna per garantire la sicurezza più completa possibile.