Non c’è dubbio che negli ultimi 18 mesi, per cause di forza maggiore, abbiamo assistito ad una accelerazione della digitalizzazione dell’intero comparto economico italiano, che ha portato in primo piano tutti i differenti aspetti della cyber security anche in quei settori che finora sembravano esserne poco interessati, come quello metalmeccanico.
Che si sia trattato delle misure rapide messe in campo nei primi mesi del 2020 o degli sforzi più strutturati dello scorso autunno, gran parte della forza produttiva italiana si è trasformata in smart worker.
Questo, per quanto possa aver avuto risvolti positivi sulla trasformazione digitale di tutti i settori, ha anche avuto il risvolto negativo di ampliare la superfice d’attacco esposta al pericolo dei criminal hacker.
È un tema che ormai conosciamo, ma che adesso possiamo mettere bene a fuoco con dati reali e settore per settore grazie al Cyber Risk Indicators di Swascan, un servizio che, oltre ad offrire un’overview sullo stato della cyber security relativo a diversi settori merceologici del nostro Paese, può servire anche a diffondere consapevolezza.
Il servizio Cyber Risk Indicators determina e misura il potenziale rischio cyber del settore merceologico oggetto di analisi.
L’analisi prende in considerazione 20 aziende tra le prime 100 su base fatturato del settore merceologico oggetto di analisi e fa riferimento ai trenta giorni precedenti alla pubblicazione dell’analisi.
Per ogni azienda selezionata viene effettuata una attività di Domain Threat Intelligence (DTI) mediante la Cyber Security Platform di Swascan.
Questo ha permesso di “raffinare” i dati in tre macrocategorie di rischio:
- il Technology Risk Indicator: determina l’esposizione al rischio di un attacco informatico attraverso lo sfruttamento di vulnerabilità tecnologiche mediante l’esecuzione di exploit;
- il Compliance Risk Indicator: valuta l’impatto medio percentuale delle vulnerabilità sulla triade CIA;
- il Social Engineering Risk Indicator: rileva il rischio “umano” del settore merceologico e il trend percentuale rispetto al mese precedente.
Come ha spiegato Pierguido Iezzi, CEO di Swascan: “l’obiettivo di queste analisi è dare la consapevolezza di come da un lato la Covid-19 abbia aumentato i cyber risk e come dall’altro stia salendo la complessità per qualsiasi IT Manager e CISO di gestire un contesto tecnologico eterogeneo, entropico e soprattutto con una stratificazione di tecnologie obsolescenti”.
Indice degli argomenti
La cyber security nel settore metalmeccanico: la prospettiva
Il primo settore preso in considerazione per l’analisi è stato il metalmeccanico.
Nella categoria del Technology Risk Indicator salta subito all’occhio il numero di vulnerabilità potenziali riscontrate: 42, con un forte sbilanciamento per quelle di severity medium (oltre il 70%).
Questa categoria è degna di attenzione, in quanto la gran parte delle vulnerabilità potenziali riscontrate fanno riferimento principalmente a sistemi non aggiornati, sistemi non in linea con le ultime patch di sicurezza e aventi protocolli Remote desktop Protocol vulnerabili ed esposti.
Lato compliance la distribuzione degli impatti tra confidenzialità (29%), integrità (31%) e disponibilità (40%) è risultata più equilibrata.
Questi indicatori sono determinati dall’impatto medio percentuale della CIA (Confidentiality, Integrity and Availability), per livello di severità in base alle CVE e CVSSv2 identificate.
Da ultimo, il rischio relativo al social engineering, vero punto dolente dell’ondata di cyber crime che ha investito tutto il globo durante la pandemia.
Qui Swascan ha preso in considerazione:
- il numero delle email compromesse;
- il numero dei data breach contenenti le credenziali compromesse.
In questo caso, è doveroso specificare che le e-mail compromesse fanno riferimento a domini aziendali che i dipendenti hanno usato per registrarsi a siti/servizi terzi. Siti e servizi che hanno subito nel corso degli anni un data breach rendendo le relative credenziali disponibili a livello pubblico e semipubblico.
Questo è particolarmente significativo in quanto il Social Engineering Risk Indicator identifica i rischi relativi a:
- phishing
- spear phishing
- Business Email Compromise
- smishing
- credential stuffing
- credential take over
Non solo, identifica una criticità a livello organizzativo, tenuto conto dell’utilizzo improprio, non per scopi di lavoro, da parte dei dipendenti della mail aziendale.
In questo caso, il numero di indirizzi potenzialmente compromessi rilevati è stato di 2.751, contenuti in oltre 150 data base di Leaked Data.
I numeri contestualizzati
Questi numeri sono solo un “sample”. Come detto, l’analisi prende in considerazione solo un piccolo campione del settore, ma sono comunque significativi se inseriti nel contesto della cyber security post Covid-19.
È stata già osservata, infatti, un’impennata di attacchi per una serie di fattori convergenti.
In primo luogo bisogna mettere l’incredibile deprezzamento del cyber crime, inteso come l’abbassamento significativo in termini economici e soprattutto di skill necessarie a portare a termine una campagna massiccia di phishing.
L’ascesa del Dark Web è quasi una notizia di “ieri”; oggi anche solo una semplice ricerca su Google è in grado di indirizzare un potenziale criminal hacker verso gli strumenti necessari a lanciare un cyber attacco “semplice” come quello del phishing.
A questo va affiancata la grande svolta del Cyber Crime as a Service, dove criminal hacker già skillati vendono a prezzi veramente stracciati pacchetti “ready to use” di attacco informatico che il criminal hacker “in potenza” acquista e fa partire con minimo sforzo e conoscenza.
Sono poi anche aumentati la quantità di dati e potenziali vittime a disposizione di questi ultimi. Stiamo parlando di repository di e-mail compromesse che superano l’ordine di centinaia di milioni d’indirizzi.
Inseriti in questo contesto, i numeri del Cyber Risk Indicators possono essere una buona base di partenza per una riflessione di quanto ancora si possa fare in termini di resilienza dei vari comparti della nostra economia.
“Questo è solo la prima analisi di una lunga serie che pubblicheremo periodicamente”, ha spiegato Iezzi.
La pandemia e le condizioni da essa create possono sembrare un “outlier”, un evento che può accadere una volta ogni cento anni, ma non pensiamo che risolta la crisi il cyber crime ritornerà ai livelli del 2019.
“Nasce l’esigenza di adottare un approccio basato su Framework di cyber security strutturato in sicurezza predittiva, sicurezza preventiva e sicurezza proattiva”, ha aggiunto il CEO di Swascan.
Dobbiamo ricordare che una nuova schiera di criminal hacker è nata in questo periodo e non possiamo permetterci di abbassare la guardia.