L’attuale emergenza pandemica di Covid-19 ha dimostrato, tra le altre cose, quanto sia ormai necessario adottare un approccio alla cyber security basato sul modello zero trust (focalizzato sul principio del “non fidarsi di nessuno”) per contrastare cyber attacchi che usano metodologie mai viste prima, ma anche per gestire al meglio il massiccio ricorso allo smart working in seguito alle restrizioni e al distanziamento sociale imposti dal Governo nel tentativo di limitare la diffusione del coronavirus.
Indice degli argomenti
Modello zero trust: il contesto
Nel “The Global Risk Report 2020” redatto dal World Economic Forum, l’ottavo fattore di rischio è la cyber security, mentre le malattie infettive sono al decimo posto. Questo, senza nulla togliere alla gravità dell’attuale situazione di emergenza sanitaria che stiamo vivendo, riesce a rendere l’idea di cosa può accadere.
È vero, d’altronde, che i recenti accadimenti che hanno colpito in particolar modo la nostra nazione, hanno cambiato la percezione di molte cose.
Innanzitutto, è finalmente evidente l’importanza dell’infrastruttura IT aziendale, nel momento in cui molte organizzazioni hanno affrontato il problema dello smart working. Molti IT manager sono stati convocati ai tavoli manageriali e hanno, finalmente, preso parte attiva nelle scelte strategiche per l’azienda.
Forse, adesso, è molto più chiaro che le aziende non possono più vedere il dipartimento IT come quel gruppo di persone che continuano a lamentarsi che non vi sono soldi a sufficienza per fare il loro lavoro e permettere all’azienda di andare avanti.
In questo momento di emergenza le tecnologie hanno guadagnato importanza, ma forse sono state giocate male le carte. Molte aziende, nel far fronte alle necessità impellenti, non hanno riflettuto sulla reale situazione a sangue freddo, facendo quindi delle scelte che le esporranno a seri rischi nel futuro.
Dalla fine del 2019 gli scenari degli attacchi informatici sono cambiati drasticamente. Le aziende criminali sono da sempre aziende strutturate, con budget, sviluppo di prodotti ecc., come qualsiasi altra realtà che opera nel mercato Enterprise.
Quello che non è noto è che sono cambiate le metodologie di attacco informatico. Oggigiorno, sia da parte del CERT-PA che da pari enti di altri governi, le comunicazioni di attacchi in grado di eludere gli attuali strumenti di protezione sono all’ordine del giorno.
L’ENISA (European Union Agency for Cybersecurity) stessa, nel suo ultimo report, indica dove dobbiamo andare e quali sono i reali problemi. A questo si aggiungono diverse compagnie, come Microsoft che, attraverso il suo team che eroga servizi di cyber security, informa i clienti di nuove forme di attacchi che usano metodologie evolute mai viste fino ad oggi e che non sono state intercettate.
L’ulteriore chiave di volta è la natura e la forma del riscatto richiesto in seguito ad un attacco ransomware. Fino ad oggi siamo stati abituati a vedere richieste di denaro sulla base del rilascio di una chiave di decifratura per ripristinare i dati non più accessibili.
Le aziende si sono adattate e hanno iniziato a dotarsi di contromisure in grado di far fronte a questo tipo di problema. La novità è che chi chiede il riscatto non lo fa più sulla base del ripristino dei dati ma sulla reputazione aziendale: viene chiesto denaro per non rendere pubblici i dati. Dati che, se resi pubblici, causerebbero un danno ben superiore del fermo aziendale. Un danno facilmente calcolabile da chi attaccata e dai dirigenti dell’organizzazione vittima.
Proviamo a pensare ai risvolti della pubblicazione di dati sottoposti alla normativa GDPR, oppure ai segreti industriali e alla segretezza degli accordi commerciali presi con i propri partner tecnologici. Pensiamo ancora a quegli “scheletri nel cassetto” che molte aziende italiane nascondono per restare competitive sul mercato oppure per abbattere il loro utile a bilancio.
Qual è il risvolto della medaglia precedentemente annunciato? Per far fronte all’emergenza e alla necessità di smart working, le aziende non hanno valutato che l’uso delle VPN, soluzione nata molti anni fa, oggi si è rilevata molto rischiosa.
Gartner ha indicato, in tempi non sospetti, che entro il 2023 questa tecnologia sparirà nel 60% delle aziende Enterprise. Le VPN prevedono che vi sia piena fiducia di chi vi accede, come vi accede e con cosa. Ma oggi sappiamo benissimo che non possiamo fidarci della consapevolezza degli utenti, non possiamo essere sicuri di un device che per lungo tempo non è aggiornato sia nel sistema operativo che nella parte di endpoint security.
Cosa potrebbe avvenire? Fra qualche tempo ci verrà notificato che dei dati aziendali sono stati portati via e se non vogliamo avere problemi più seri dobbiamo pagare un riscatto in una unica soluzione oppure in modalità “as a service” con pagamento mensile.
Inoltre, potremmo incorrere in sanzioni a seguito di una visita ispettiva dove il controllo degli accessi ai dati non è stato fatto nella maniera conforme alle richieste normative.
L’approccio zero trust
Da quanto detto finora appare evidente l’utilità e la necessità di ricorrere ad un approccio alla cyber security basato sul modello zero trust. Un reale approccio militare dove la fiducia non viene riposta in nulla, non per una disdicevole problematica caratteriale, ma perché quando si è sotto attacco bisogna essere pronti a tutto, valutare ogni possibile rischio, diminuendo al massimo il fronte di esposizione della azienda.
Meno informazioni, meno privilegi: zero trust vuol dire elevare all’esponenziale il livello di sicurezza e diminuirne il costo.
Questo approccio sta oramai prendendo sempre più piede ed è spesso nominato come una metodologia necessaria. Non vi è più una divisione fra quello che è esterno alla azienda, quindi per definizione pericoloso, e quello che è interno e quindi, per ipotesi, non pericoloso.
In questo senso è utile lavorare su una metodologia basata su tre importanti punti.
Innanzitutto, è opportuno parlare di servizi di cyber intelligence incontrando figure come CEO, CIO e profili manageriali e spiegando loro quella che è la valutazione del rischio. È utile mostrare loro tutte le informazioni recenti sugli attuali trend di attacco e quante aziende criminali in quel momento stanno investendo nel settore dove l’azienda opera. Così come è importante discutere con loro di quelli che sono i piani commerciali e indicare quanto possano essere a rischio.
A questo punto si può introdurre l’innovativa metodologia della “deception”. Questa metodologia viene indicata in tutto il mondo come l’unico modo per far fronte ai recenti ed evoluti attacchi informatici in grado di eludere le attuali protezioni. La metodologia della deception ragiona come lo spionaggio e il contro spionaggio nella sicurezza fisica: “ragiona” non nel bloccare l’attacco, ma nel riconoscere i primi passi dell’attaccante. Di pari passo è importante analizzare tutte le tecniche che attualmente le aziende criminali adottano per eludere le tecnologie di sicurezza; quello che nel rapporto ENISA viene indicato come Defense Evasion.
Infine, per “chiudere il cerchio” della zero trust, è opportuno parlare di Privileged Access Management (PAM).
La condizione necessaria per portare a buon fine un attacco informatico è ottenere i giusti privilegi di accesso ai sistemi delle vittime. Ma se i privilegi non li ha nessuno, l’attacco non può assolutamente avvenire.
Conclusioni
Il miglior consiglio che si può dare alle aziende che stanno affrontando questo particolare momento di emergenza è, dunque, quello di approcciarsi alla cyber security utilizzando un modello zero trust e applicando soluzioni PAM e tecnologie di protezione degli endpoint basate su metodologia deception.