
(foto: Getty Images)
Ransomware, phishing, spyware, adware, violazioni informatiche in grado di sfruttare le vulnerabilità di sistema con lo scopo di sottrarre più informazioni possibili dai database attaccati. I vettori d’attacco a disposizione dei cybercriminali sono numerosi e quelli qui riportati sono solamente la punta di un iceberg ben più grande e il rischio di subire un cyber attacco rimane non quantificabile. Almeno finora.
I cybercriminali utilizzano tutte le loro capacità adattando il tipo di attacco a seconda dell’obiettivo da perseguire, scegliendo le vittime in base all’importanza strategica e alla superficie d’attacco disponibile. Più un sistema informatico non è protetto a dovere, più è ampia la superficie d’attacco e di conseguenza il rischio di subire attacchi aumenta.
Se per di più, come accaduto con il recente attacco a Kaseya e al precedente avvenuto ai danni di Solar Winds, il bersaglio è una supply chain, il rischio che vengano coinvolte anche tutte le realtà ad esse collegata aumenta notevolmente. Questo perché il fornitore di servizi colpito dall’attacco ha l’accesso a uno spazio digitale all’interno dei sistemi informatici dei suoi clienti.
Esiste però un modo per calcolare qual è realmente il proprio rischio cyber. Questo metodo prende il nome di Cyber Exposure Index ed è stato sviluppato da Yoroi, la società di cybersicurezza fondata da Marco Ramilli.
La finalità di questo indice, espresso con una formula matematica, è di misurare lo spazio digitale utilizzabile da un possibile attaccante, contro ogni organizzazione. “Per farlo è necessario osservare lo spazio digitale dei fornitori esattamente come farebbe un attaccante e comprendere a priori quali vettori d’attacco potrebbero essere utilizzati”, ha spiegato Ramilli, fondatore e amministratore delegato di Yoroi.
Per riuscire a calcolare correttamente il rischio cyber, l’indice utilizza tre variabili: il numero di servizi esposti, il numero delle vulnerabilità note presenti e l’indice di data leak legati al dominio aziendale.
Queste variabili sono calcolate sfruttando eventi già accaduti come, ad esempio, un attacco informatico di successo. Il Cyber Exposure Index sfrutta le informazioni raccolte nei forum hacker del deep web e analizza i dati in vendita nei marketplace illegali del dark web. Più elevato è il numero di servizi raggiungibili su internet, più varie sono le tecniche che un attaccante può sfruttare per ottenere un accesso non autorizzato. Più vulnerabilità sono sfruttabili da un attaccante, più sarà facile compromettere un host. Infine, più data leak sono presenti, più facilmente l’attaccante sarà in grado di ottenere informazioni utili per portare a termine un attacco. Queste tre dimensioni cercano di riassumere i possibili scenari di attacco da parte dei cybercriminali.
Numero di servizi esposti
Questo valore mostra la superficie d’attacco esterna del proprio sistema informatico. È calcolato dalla somma dei differenti IP, porte e protocolli associati all’azienda e accessibili dall’esterno. Più è vasta la superficie d’attacco, più facilmente i cybercriminali potranno trovare una vulnerabilità in essa. Pertanto per ridurre questo valore, secondo gli esperti di Yoroi un’azienda dovrebbe analizzare tutti gli IP e servizi esposti all’esterno e ridurre l’accesso solo a quelli strettamente necessari.
In un momento storico come quello in cui ci troviamo dove il lavoro in ufficio è stato parzialmente sostituito da una soluzione ibrida di smart-working casalingo, il numero accessi esterni verso il sistema informatico aziendale è aumentato e, pertanto, di pari passo è aumentato anche il potenziale rischio d’esposizione.
Numero di vulnerabilità
La somma delle gravità e delle vulnerabilità note dei servizi permette una stima precisa della facilità con cui un aggressore è in grado di compromettere il sistema informatico aziendale sfruttando da remoto una di queste vulnerabilità. Grazie alle informazioni condivise dagli stessi cybercriminali nei forum del dark web, l’indice considera unicamente le vulnerabilità note che sono identificabili e sfruttabili da remoto.
In questo caso gli esperti di Yoroi consigliano, per ridurre questo indice, di aggiornare i software vulnerabili, dando precedenza a tutti i servizi esposti in rete.
Indice dei data leakage
Questo ultimo dato misura quanti leak contenenti account aziendali sono disponibili online, a portata di click di un possibile attaccante. Un leak – dati trapelati da una precedente violazione informatica – potrebbe racchiudere semplicemente delle informazioni personali, sfruttabili per del social engineering, ma spesso potrebbe anche contenere password criptate (comunemente chiamate hash) o addirittura password in chiaro.
I cybercriminali spesso utilizzano i leak delle violazioni precedenti per avviare degli attacchi tramite brute force, ovvero una serie di tentativi di combinazioni nome utente – password utilizzando come fonte tutti i dati contenuti dei data leak. Per la legge dei grandi numeri, prima o poi una coppia corretta viene individuata e allora l’accesso è assicurato.
Purtroppo se delle informazioni sono già trapelate non si può fare molto se non cambiare nome utente e password per evitare che questi vengano utilizzati per scopi illeciti. È però possibile ridurre il numero di leak futuri, ad esempio, riducendo il numero di account esterni creati, utilizzando password diverse per ogni servizio e controllando periodicamente le proprie password per verificare se siano compromesse o meno utilizzando strumenti come i password manager o il sito Have I Been Pwned.
Il Cyber Security Index è anche la base per dare sostanza al concetto di analisi preventiva della supply chain aziendale. Eseguire un’analisi preventiva, ossia essere in grado di valutare la potenziale “insicurezza” del proprio ecosistema aziendale, per gli esperti di cybersicurezza è un elemento fondamentale per un efficace sistema di sicurezza integrato. Questo perché la prevenzione, non solo in campo informatico, è la prima strategia difensiva che permette a chi la mette in pratica di arrivare preparato al momento del bisogno.
“Il focus del Cyber Exposure Index”, spiega Marco Ramilli, “non è quello di giudicare l’organizzazione indicizzata ma di offrire una ‘vista di esposizione’ che un attaccante può utilizzare come step iniziale. È indicativo della probabilità di riuscita dell’attaccante, e si modificherà nel tempo in funzione delle azioni messe in campo per proteggersi. Ma intanto bisogna conoscerlo”.
The post Come calcolare il rischio di esposizione cyber di un’azienda appeared first on Wired.
Link originale...