CYBER Magazine - Lavoro da remoto e COVID-19 Come la Pandemia ha impattato la Cyber Security - Assintel

Pagina creata da Monica Furlan
 
CONTINUA A LEGGERE
CYBER Magazine - Lavoro da remoto e COVID-19 Come la Pandemia ha impattato la Cyber Security - Assintel
ANNO 1
                                   Aprile/Giugno
                                            2020

CYBER Magazine

                   Lavoro da remoto
                   e COVID-19
Come la Pandemia
ha impattato la
Cyber Security     Perché le aziende
                   devono diventare
                   Cyber-Resilienti
                                              1
CYBER Magazine - Lavoro da remoto e COVID-19 Come la Pandemia ha impattato la Cyber Security - Assintel
Indice
3                                                               10

L’editoriale del Presidente Assintel                            200 minacce informatiche
di Paola Generali                                               distribuite sfruttando i nomi di note
                                                                applicazioni di social meeting
4                                                               di Kaspersky Lab

Come la Pandemia ha impattato                                   12
la Cyber Security
di Pierguido Iezzi, Swascan                                     Cyber Bulletin

6

Lavoro da remoto e COVID-19
di Riccardo Modena, Sernet

8

Perché le Aziende devono diventare
Cyber-Resilienti
di Davide Giribaldi, Ikran Services

Comitato Scientifico
Paola Generali - Pierguido Iezzi - Davide Giribaldi - Andrea Ardizzone

Redazione
Federico Giberti - Manuel Ebrahem

2
CYBER Magazine - Lavoro da remoto e COVID-19 Come la Pandemia ha impattato la Cyber Security - Assintel
Paola
                         Generali

L’editoriale del Presidente Assintel

Nessuno di noi avrebbe mai immaginato di vivere uno
scenario sociale ed economico così difficile, ma dobbiamo
prenderne atto: COVID19 ci sta cambiando profondamente
e nulla sarà più come prima, per questo tutti noi dobbiamo
evolverci e riprogettare noi stessi e molte delle attività
delle nostre aziende. Anche la Cybersecurity deve fare
la stessa cosa, perché il nuovo contesto ha moltiplicato
vulnerabilità e nuove minacce, legate ad un uso intensivo
e diffuso della rete: Smart Working, Video Conferenze,
didattica online e soprattutto socialità online portano con
sé un forte – e non sempre evidente - bisogno di security.
In questi giorni sulla bocca di tutti c’é la parola resilienza,
che è diventata una parola chiave della nostra vita in
questo momento, ma che nell’ambito della Cybersecurity
è ordinaria, perché si trova nella sua stessa essenza.

Quando oggi qualcuno mi dice che la mia azienda è stata
lungimirante a scrivere da sempre Business Continuity
Plan che prevedessero anche lo scenario pandemico, io
rispondo che non è lungimiranza ma una delle basi della
Business Impact Analysis.

La differenza qual è allora?

Semplice, lo scenario pandemico ora si è verificato
veramente.
Il Nostro Cyber Managazine vuole diventare un punto di
riferimento autorevole per il mercato sia della domanda
che dell’offerta in questo momento di evoluzione del
contesto, che mette forzatamente la Cybersecurity tra gli
argomenti di massima importanza.

                                                                  3
CYBER Magazine - Lavoro da remoto e COVID-19 Come la Pandemia ha impattato la Cyber Security - Assintel
Come la Pandemia
ha impattato la Cyber
Security
di Pierguido Iezzi,

Non c’è dubbio che la pandemia
si sia fatta sentire anche sul fronte
Cyber        Security.      Ovviamente
“remotizzare” milioni di lavoratori in
un lasso di tempo molto breve non
ha lasciato molto tempo a tantissime
organizzazioni per mettere in piedi
un perimetro di sicurezza informatica
adeguato o che tenesse conto del
nuovo scenario che si stava andando
a creare. Questo è ovviamente
comprensibile, laddove assicurarsi
la business continuity diventa
imperativo, soluzioni come lo Smart
working diventano imprescindibili,
proprio perché nascono per garantire
la continuità del business attraverso
la creazione di strumenti e processi
che permettono ai tanti dipendenti,
fornitori e clienti di poter collaborare
da remoto.
                                                                                    anni, sono stati osservati un numero
Il rovescio della medaglia però è stato
                                           Queste permettono agli utenti            crescente di cyber security incident
che si è creata in pochissimo tempo
                                           di collegarsi alla rete aziendale        in cui gli aggressori si sono collegati
una superfice d’attacco per i Criminal
                                           direttamente dalla propria abitazione.   da remoto a un server Windows da
Hacker nettamente più ampia.
                                           Ma è stato dimostrato più e più volte    Internet utilizzando RDP e si sono
Non dobbiamo dimenticare che
                                           come queste, specialmente nelle          loggati come amministratore del
lo Smart Working, dal punto di
                                           miriadi di edizioni free che esistono    computer.
vista strettamente Cyber, porta 4
                                           al momento, sono tutt’altro che una
problematiche       fondamentali:    La
                                           garanzia di sicurezza e affidabilità.    La pandemia non ha fatto che
dotazione aziendale standard è fuori
                                                                                    accentuare la necessità di utilizzare
dal nostro perimetro aziendale e
                                           Se violate perché non sufficientemente   il protocollo RDP, aumentando
quindi opera su reti di casa a volte
                                           sicure o non correttamente settate,      esponenzialmente quindi, il rischio
non sufficientemente protette o, in
                                           potrebbero spalancare ai Criminal        che i Criminal Hacker riescano ad
moltissimi casi, deve interagire con
                                           Hacker la porta per un attacco alla      accedere alle macchine aziendali
dispositivi IoT non sicuri.
                                           vostra azienda.                          per compiere una serie di attacchi,
Come se non bastasse, alcuni
                                                                                    principe tra tutti quello di installare
lavoratori si saranno trovati costretti
                                           Come se non bastasse, nello smart        ransomware. Per quanto riguarda
a lavorare sui propri device,
                                           working potrebbe presentarsi la          altre tipologie di Cyber attacco che
sicuramente non allineati con le
                                           necessità di utilizzare il controllo     hanno visto l’aumentare dell’intensità
misure di sicurezza software installate
                                           remoto, e nello specifico il Remote      non possiamo ignorare il Phishing.
– da best practice – sui device
                                           Desktop Protocol di Windows, per         Questo per sua natura fa leva sui
aziendali. Altra conseguenza dello
                                           accedere ad una macchina o per           bisogni e le paure della gente, e
Smart Working è stata l’impennata
                                           procedure di help desk. Negli ultimi     cosa c’è di meglio per far abbassare
nell’utilizzo di connessioni VPN.

4
CYBER Magazine - Lavoro da remoto e COVID-19 Come la Pandemia ha impattato la Cyber Security - Assintel
la guardia alle vittime delle email        Questo concretamente significa             Si tratta di una conoscenza basata
truffa a tema COVID-19? A partire          che l’allerta deve essere generale         su prove concrete, compreso il
dall’inizio del contagio sono state        perché l’aumento delle superfici           contesto, i meccanismi, gli indicatori,
osservate numerose campagne                d’attacco a disposizione non ha fatto      le implicazioni e i consigli su una
di email dannose che sfruttavano           altro che fornire più vittime potenziali   minaccia esistente o emergente.
l’esca del Covid-19 per cercare di         ai Criminal Hacker.
convincere le potenziali vittime a fare                                               Queste informazioni possono essere
clic. I criminali hanno inviato ondate     È chiaro, perciò, che lo scenario          utilizzate per meglio informare le
di email che vanno da una dozzina a        descritto non fa che sottolineare          decisioni riguardanti la risposta del
più di 200mila alla volta, e il numero     ancora      di    più   la   necessità     soggetto preso di mira a tale minaccia
di campagne tende ad aumentare.            di     consolidare     e    migliorare     o pericolo. In breve, la Domain Threat
Circa il 70% delle email di phishing       costantemente i fondamenti di ogni         Intelligence è in grado di fornire una
scoperte nelle ultime settimane sono       perimetro di Cyber sicurezza: il lato      “actionable intelligence” tempestiva,
utilizzate per consegnare malware          tecnologico e quello umano.                contestualizzata e – soprattutto
e un ulteriore 30% mira a rubare le        Da un lato infatti, è imprescindibile      – facilmente interpretabile anche
credenziali della vittima.                 avere una chiara visione di quali          da chi non è espressamente del
                                           possibili falle possono essere presenti    settore, ma è comunque in carica
Ci sono stati anche attacchi ancora        in qualsiasi momento all’interno della     delle decisioni strategiche aziendali.
più diretti; l’esca, questa volta, sono    nostra azienda. Effettuare regolari
state le mappe del contagio.               attività di Vulnerability Assessment       Sul lato “umano” della strategia
                                           e Penetration Testing garantisce           di difesa l’attività deve essere
Si è trattato di diverse campagne per      la corretta individuazione di quelle       duplice e attiva: servizi di Phishing
diffondere malware che miravano            problematiche non risolte che si           concretamente ai propri smart
specificamente a colpire coloro che        potrebbero annidare all’interno del        worker come riconoscere ed evitare
sono alla ricerca di presentazioni         nostro perimetro per poi correggerle       mail di phishing unita a formazione
cartografiche della diffusione del         tempestivamente prima che i                più tecnica e awareness, comunque
virus su Internet, ingannandoli            Criminal hacker siano in grado di          amministrabili grazie a webinar e
e convincendoli a scaricare ed             sfruttarle.                                corsi online. Stesso discorso vale
eseguire un’applicazione dannosa.                                                     per chi ha scelto di utilizzare per
Questa, sul suo front-end, mostrava        Ovviamente, dobbiamo anche capire          la prima volta una VPN: bisogna
una mappa caricata da una fonte            chi potrebbe essere interessato            sempre informarsi e scegliere con
online legale, ma in background            ad attaccarci. Qui entra in gioco          cura il prodotto più adatto alle
comprometteva          il      computer    la Domain Threat Intelligence,             nostre esigenze, non dimenticarsi
attraverso infostealer e malware di        la conoscenza che permette di              mai di mettere in pratica le best
simile natura.                             mitigare o prevenire questi attacchi.      practice di cyber security, effettuare
Il rischio in questo caso è trasversale,   Fortemente basta sui dati, la              una attenta e scrupolosa attività di
il mondo del Cyber Crime, anche            Domain Threat Intelligence fornisce        security testing e adottare soluzioni
durante la Pandemia opera su               informazioni e indicatori utili per        di sicurezza proattiva.
due concetti base: path of least           attuare migliori strategie di Cyber
resistance e vulnerability attacks.        difesa e migliorare la resilienza
Cosa significa?                            del proprio perimetro aziendale.
Significa che i Criminal Hacker
cercheranno nella maggior parte
dei casi il percorso più semplice
per attaccare le proprie vittime,
senza badare troppo a chi stanno
veramente andando a colpire.
Questo va a braccetto con il concetto
di vulnerability attacks; individuato
un exploit, si cercano i sistemi che
possono essere attaccati tramite la
vulnerabilità prescelta dal Criminal
Hacker. Poco importa che il bersaglio
sia una PMI, una struttura sanitaria o
una grande azienda strutturata.

Nel mondo del Cyber Crime as a
Service il livello di skill richiesto è
molto più basso di quanto si possa
immaginare, attacchi preconfezionati
vengono venduti a basso prezzo sul
Dark Web già Ready to Use.

                                                                                                                           5
CYBER Magazine - Lavoro da remoto e COVID-19 Come la Pandemia ha impattato la Cyber Security - Assintel
Lavoro da remoto
e COVID-19

di Riccardo Modena

Premessa                                   Tuttavia, la modifica delle abitudini      delle reti domestiche, l’utilizzo di
                                           lavorative e l’adozione di nuove           connessioni non sicure per accedere
Se possiamo trarre qualcosa di             tecnologie ampliano sensibilmente il       ai sistemi aziendali, la difficoltà
positivo dall’emergenza COVID-19 è         “perimetro di sicurezza” dell’Azienda      nell’addestrare i propri dipendenti e
sicuramente la consapevolezza che          esponendo utenti, infrastrutture,          l’assenza di politiche per la sicurezza
non siamo pronti.                          applicazioni, informazioni e dati          delle informazioni atte gestire le
Non lo siamo tutti e non lo siamo          personali ai rischi del Cyber-             complessità del Lavoro da Remoto.
come vorremmo, soprattutto se              Spazio. Rischi che non devono              I Cyber-Criminali possono sfruttare
pensiamo a quelle imprese italiane         essere     sottovalutati, tantomeno        questi fattori di rischio e utilizzare
che, da un giorno con l’altro, si sono     in un momento come questo: se              diverse metodologie di attacco
viste costrette a percorrere una           l’obiettivo di ogni Cyber-Criminale        (es. malware, intrusione in reti non
marcia forzata verso l’applicazione        è individuare nuove vulnerabilità e        sicure, attacchi di ingegneria sociale,
del Lavoro da Remoto: una modalità         sfruttarle a proprio vantaggio, cosa       ecc.) per accedere in modo non
operativa che si è fatta spazio nella      c’è meglio di un’emergenza globale         autorizzato a dati e informazioni o
vita di milioni di persone, con i suoi     che ha improvvisamente costretto le        impedire il corretto funzionamento dei
benefici, le sue difficolta ed i suoi      Aziende ad introdurre nuovi strumenti      servizi aziendali. Questi pericoli sono
rischi.                                    operativi o estendere l’uso di quelli      maggiori per le imprese di dimensioni
                                           già adottati?                              minori, dove non è sempre presente
Lavoro da Remoto                           Per questo motivo l’applicazione del       personale con competenze specifiche
                                           Lavoro da Remoto richiede controllo        nell’ambito della Cyber Security.
L’introduzione del Lavoro da Remoto        e preparazione, ma soprattutto la
è un processo lento e complesso,           conoscenza dei rischi di Cyber-            Misure minime di sicurezza
che richiede lo svolgimento di diverse     Security connessi a questa nuova
attività preparatorie: riorganizzazione    modalità operativa e delle azioni          Quali sono, dunque, le misure di
dei processi, digitalizzazione delle       necessarie per mitigarli.                  sicurezza che ogni Azienda deve
attività, adozione di tecnologie                                                      adottare in questo particolare
abilitanti    (es.    piattaforme     di   Vulnerabilità e contromisure               momento ed in generale quando
collaborazione, Cloud, VOIP, ecc.)                                                    s’intende affrontare la sfida del
e di adeguati sistemi di sicurezza,        Il Lavoro da Remoto presenta diversi       Lavoro da Remoto? La sicurezza
istituzione di regole, formazione dei      rischi (es. difficolta di interazione,     di questa modalità operativa deve
dipendenti, ecc.                           sovrapposizione di vita privata e          essere affrontata considerando tre
Ma cosa succede quando le Aziende          vita lavorativa, solitudine derivante      dimensioni fondamentali: persone,
sono esposte ad un rischio concreto        dall’abbandono delle consuetudini,         processi, tecnologie.
di interruzione del proprio Business       ecc.). Tuttavia, per quanto ci riguarda,
che le costringe all’adozione quasi        il podio è sicuramente ricoperto           Persone
forzata del Lavoro da Remoto? Le           dai pericoli informatici, che trovano
priorità vengono rimescolate, la           massima espressione negli attacchi         Ciascun utente deve essere informato
continuità del Business assume la          di Cyber-Criminali a danno delle           sulle modalità di svolgimento delle
prevalenza sul resto e in molti casi,      Aziende.                                   proprie attività al di fuori del contesto
la tutela delle informazioni e dei dati                                               aziendale e sensibilizzato sui rischi
personali è messa in secondo piano.        Tra i principali fattori di rischio        a cui va incontro nel momento in cui
Il Lavoro da Remoto offre infatti          ricordiamo l’utilizzo di dispositivi       utilizza lo strumento del Lavoro da
un’ampia serie di benefici alle            personali che spesso non assicurano        Remoto. Soprattutto, deve essere
Aziende che l’hanno sperimentato           il rispetto degli Standard di sicurezza    reso consapevole del proprio ruolo
e lo applicano nel modo corretto.          definiti dall’Azienda, la vulnerabilità    come partecipante attivo nella

6
CYBER Magazine - Lavoro da remoto e COVID-19 Come la Pandemia ha impattato la Cyber Security - Assintel
“catena” della sicurezza delle                                                               periodici per minimizzare il
informazioni che, come insegnerebbe        Tecnologie                                        rischio di perdita di informazioni
qualsiasi Cyber-Criminale, è tanto                                                           e dati personali in caso
forte quanto il suo anello più debole.     L’ultima dimensione è la più                      di     malfunzionamento        del
                                           complessa da gestire, perché                      dispositivo;
Agire     sulle   persone     significa    richiede l’individuazione e l’adozione        •   Aggiornamento: l’aggiornamento
prepararle ad affrontare una platea        di tecnologie idonee a consentire                 costante del sistema operativo e
di minacce sempre più numerosa,            il Lavoro da Remoto in sicurezza.                 del software di sicurezza assicura
fornendo loro gli strumenti necessari      Per fare ciò, occorre considerare i               una protezione continua contro
per proteggersi e le procedure             seguenti elementi “chiave”:                       i pericoli del Cyber-Spazio (es.
da attivare in caso di emergenza                                                             Virus, Malware, Trojan, ecc.);
(es. rilevazione di un incidente di        •   Sicurezza         dei      dispositivi:   •   Sicurezza delle connessioni:
sicurezza).                                    utilizzare            preferibilmente         la scarsa sicurezza delle reti
È anche importante analizzare le               dispositivi aziendali, configurati            domestiche può essere in parte
competenze interne e affidarsi a               secondo gli Standard di sicurezza             mitigata attraverso l’utilizzo di
Partner competenti, in grado di                definiti dall’Azienda (es. antivirus,         connessioni crittografate (es.
supportare l’Azienda dal punto di              backup, aggiornamenti, ecc.);                 VPN, SSH, HTTPS, ecc.).
vista operativo e di sicurezza.            •   Autenticazione:         i      sistemi
                                               dell’Azienda        devono       poter    Un occhio alla Privacy
Processi                                       essere acceduti solo dagli
                                               utenti autorizzati, verificandone         Le misure elencate devono essere
L’attuale    emergenza      sottolinea         l’identità     degli    stessi     (es.   progettate ed adottate in conformità
l’importanza di definire piani e               autenticazione multifattoriale);          con le norme vigenti in tema Privacy,
regole che permettano all’Azienda di       •   Autorizzazione: utenze e privilegi        analizzando gli impatti delle nuove
garantire la continuità del Business           devono consentire agli utenti             modalità di lavoro sulla protezione dei
e che orientino il comportamento               di accedere solo ai sistemi, alle         dati personali e adottando adeguate
degli utenti, al fine di mantenere gli         informazioni e ai dati personali          contromisure.
Standard di sicurezza definiti anche           necessari per lo svolgimento
nei momenti più critici. Per fare              dell’attività lavorativa;                 Conclusioni
ciò occorre analizzare i processi          •   Crittografia: la cifratura del disco
interni,  verificare     se  possono           fisso offre la garanzia che, in           Di fronte all’emergenza COVID-19,
essere digitalizzati o resi più sicuri,        caso di furto del dispositivo, le         molte Aziende si sono viste costrette a
formalizzarli e definire le regole             informazioni e i dati personali           ricorrere al Lavoro da Remoto senza
che devono essere rispettate nello             non possano essere acceduti in            seguire l’approccio sopra descritto.
svolgimento degli stessi.                      modo non autorizzato;                     Terminata la crisi occorrerà affrontare
                                           •   Sicurezza fisica: i dispositivi           questa tematica in modo strutturato,
In mancanza del tempo necessario               incustoditi devono essere dotati          cogliendo appieno i benefici che il
per svolgere queste attività, si               di automatismi per il blocco dello        Lavoro da Remoto offre all’Azienda e
suggerisce      di    predisporre     un       schermo in caso di inattività             ai lavoratori.
disciplinare rivolto agli utenti, usando       dell’utente, in modo da impedirne
come riferimento i principali Standard         l’utilizzo da parte di soggetti terzi;
in tema di sicurezza delle informazioni    •   Backup: i documenti devono
(es. ISO 27001).                               essere sottoposti a Backup
                                                                                                                              7
CYBER Magazine - Lavoro da remoto e COVID-19 Come la Pandemia ha impattato la Cyber Security - Assintel
Perché le aziende devono
diventare Cyber-Resilienti

di Davide Giribaldi

L’esperienza       del   Covid-19    è      premesse,        cosa     dovremmo        continuare ad offrire “fiducia” ai
destinata a condizionare le nostre          aspettarci dal prossimo futuro?           nostri clienti dipenderà in buona
vite per diverso tempo e da un certo                                                  parte dalla nostra capacità ad
punto di vista cambierà in maniera          Da questo punto di vista mi               individuare, gestire e mitigare i rischi
irreversibile il nostro modo di essere      sento ottimista perché avremo             cyber delle nostre infrastrutture in
imprenditori, ma fortunatamente             la possibilità di migliorare i nostri     un ecosistema che si estenderà
ci lascerà l’opportunità di un              servizi e di crearne nuovi, di studiare   ben oltre il nostro perimetro ma che
cambiamento epocale trasformando            diversi modelli di business e cercare     dovrà necessariamente coinvolgere
la cybersecurity e la governance            strategie più efficaci per rendere più    anche i nostri fornitori, i nostri
dei rischi nel nostro più importante        competitive le nostre aziende e tutto     partner ed ovviamente i nostri clienti,
fattore di successo post pandemia.          ciò dipenderà dalla velocità e dalla      in una sorta di collaborazione a 360
                                            profondità con cui sapremo adattarci      gradi in cui le sorti di ognuno di noi
I motivi sono diversi e primo fra           ad un nuovo contesto.                     dipenderanno anche dalla capacità
tutti un nuovo e diverso bisogno di                                                   degli altri di fare squadra.
fiducia.                                    Tutto ciò si chiama resilienza ed è lì    Raggiungere e mantenere la “cyber-
Da alcuni anni le aziende di ogni           che ci giocheremo una buona parte         resilience” implica la capacità di
settore economico e di qualsiasi            del nostro futuro imprenditoriale.        comprendere e gestire il rischio
dimensione,       hanno     intrapreso      Se pensiamo all’evoluzione degli          associato ad ogni singolo elemento
un processo di trasformazione               ultimi 24 mesi, uno degli aspetti         dell’infrastruttura digitale attraverso il
digitale che l’emergenza Covid-19           più    significativi   della   nostra     quale sono distribuiti i servizi e sono
ha improvvisamente accelerato,              trasformazione digitale è stato           gestite le informazioni; per questo
costringendoci a trasferire dentro          l’aumento      esponenziale      della    dovremo imparare sempre più ad
le mura domestiche una parte delle          quantità di dati e d’informazioni che     individuare le priorità e rendere
infrastrutture aziendali con il risultato   abbiamo avuto a disposizione e che        sicure le applicazioni i processi e le
di averle indebolite e di avere creato      abbiamo dovuto gestire.                   infrastrutture.
un’immensa superficie di attacco per                                                  Cosa dovremo fare?
gli hacker che mai prima d’oggi si          La loro diffusione è stata possibile
sono trovati davanti opportunità così       grazie ad alcune tecnologie come          Dovremo elaborare ed integrare
ghiotte.                                    il cloud e lo sarà ancora di più          piani strategici di Governance, Risk,
                                            con la diffusione del 5G ed è             Compliance e Cybersecurity per
Lo stress derivante dalla forzata           avvenuta lungo alcune direttrici          comprendere l’impatto dei rischi sul
clausura, unito alla preoccupazione         come il segmento mobile, l’IoT ed         business, per definire nuove policy
per qualcosa di improvviso e dal            ovviamente l’intelligenza artificiale.    ed adeguare i budget a nuove sfide
forte impatto sociale come questo           La conseguenza è stata un aumento         che potranno essere vinte solo con
nuovo ed inaspettato virus, hanno           considerevole delle superfici di          l’allineamento dei rischi cyber alla
notevolmente abbassato le nostre            attacco e quindi una maggiore             mission ed alla vision aziendale.
difese; l’impossibilità di trasferire       vulnerabilità ed una più accentuata
in così poco tempo “la sicurezza”           esposizione a pericoli, tanto è           Dovremo quindi allineare le strategie
aziendale dentro le nostre case ha          vero che negli ultimi 18 mesi si è        di business a quelle della cyber
fatto il resto, trasformando questo         registrato un considerevole aumento       security, prendere coscienza di
periodo in un incubo professionale          di attacchi sempre più complessi ed       nuovi rischi, valutarne l’impatto e
per i responsabili delle infrastrutture     onerosi per le aziende che li hanno       considerare ogni possibile danno
IT.                                         subiti.                                   a partire da quello reputazionale,
                                                                                      distinguere le diverse priorità
Ma con tutte queste ingenerose              E’ quindi chiaro che la sfida per         e trattarle adeguatamente, ma

8
CYBER Magazine - Lavoro da remoto e COVID-19 Come la Pandemia ha impattato la Cyber Security - Assintel
soprattutto     dovremo      formare,        ancora applicabile o necessiterà            Dovremo      infine   compiere       lo
istruire e mantenere costantemente           di accorgimenti e di variazioni,            sforzo più importante: cambiare le
preparati tutti i nostri collaboratori       successivamente dovremo valutare            nostre abitudini imprenditoriali con
ad un modo più efficace di gestire           nuovi minacce ed opportunità,               coraggio ma con estrema fiducia
l’azienda, che non potrà che                 calcolare il loro possibile impatto         nelle capacità dei nostri collaboratori
svilupparsi solo attraverso una              sulle nostre aziende e valutare se e        dalle cui competenze dipende una
profonda consapevolezza dei rischi.          come trattare questi nuovi scenari di       buona parte della cyber resilienza
                                             rischio.                                    aziendale.
Come potremo farlo?
                                             Dovremo simulare gli incidenti,             Il covid lascerà certamente delle
Anche se non credo esista una ricetta        verificare i nostri piani di backup e       cicatrici, ma soprattutto immense
perfetta è probabile che un approccio        soprattutto testare ogni possibile          possibilità di migliorare ciò che non
per fasi sia la chiave di lettura ottimale   scenario      in   un     contesto     di   ha funzionato, cambiare ciò che
per garantire la continuità operativa        miglioramento continuo e seguendo           era sbagliato e creare ciò che non
delle aziende anche in situazioni            il più classico degli approcci al project   esisteva, in fondo anche questa è la
mutate come quelle post covid-19;            management: plan, do, check, act!           mission degli imprenditori!
prima di tutto dovremo valutare se
il nostro modello di business sarà

                                                                                                                              9
200 minacce informatiche
distribuite sfruttando i nomi
di note applicazioni di social
meeting
di Kaspersky Lab

A seguito della progressiva adozione        Oltre all’adware, in alcuni casi            per i social meeting online venga
di misure di distanziamento sociale,        gli esperti di Kaspersky hanno              scaricato da una fonte legittima,
gli esperti di Kaspersky hanno              individuato delle minacce nascoste          configurato correttamente e non
esaminato     il   panorama     delle       sotto forma di file .lnk, ovvero            presenti gravi vulnerabilità senza
minacce rivolte ad applicazioni di          abbreviazioni per applicazioni. In          patch”, ha dichiarato Denis Parinov,
videoconferenza per assicurarsi             realtà la maggior parte di queste           security expert di Kaspersky.
che gli utenti siano protetti e che         minacce è stata rilevata come
la loro esperienza d’uso di queste          Exploit.Win32.CVE-2010-2568, un
piattaforme di comunicazione sia            codice malevolo abbastanza datato,
positiva.                                   ma ancora diffuso, che consente
                                            agli attaccanti di infettare alcuni
Le analisi condotte hanno rilevato          computer con un ulteriore malware.
circa 1.300 file con nomi simili ad         Skype è l’applicazione di social
applicazioni molto conosciute come          meeting il cui nome è il più utilizzato
Zoom, Webex e Slack. Le applicazioni        dai criminali informatici per distribuire
di social meeting attualmente offrono       minacce informatiche. Gli esperti di
alle persone un modo semplice per           Kaspersky hanno individuato120.000
comunicare tramite video, audio o           diversi file sospetti che utilizzano
messaggi di testo in un frangente in        il nome di questa applicazione.
cui non sono disponibili altri mezzi di     Inoltre, a differenza dei nomi di altre
comunicazione. Da questa situazione         applicazioni, il nome Skype viene
non hanno esitato a trarne vantaggio        utilizzato per distribuire non solo
anche      i  criminali    informatici,     adware, ma anche vari malware, in
tentando di distribuire varie minacce       particolare Trojan.
informatiche sfruttando il nome di
note applicazioni.                          “E’ bene precisare che non è stato
                                            rilevato un picco drastico nel numero
Dall’analisi di questi 1.300 file           di attacchi o nel numero di file
sono state rilevate 200 minacce.            etichettati come note applicazioni di
Le più diffuse sono quelle legate a         comunicazione. Il numero effettivo
due famiglie di adware, DealPly e           di file rilevati in-the-wild che stiamo
DownloadSponsor.                            osservando è piuttosto moderato.
                                            La situazione cambia quando,
Si tratta in entrambi i casi di installer   invece, si tratta di Skype, ma questo
che mostrano annunci o scaricano            è riconducibile alla popolarità
moduli adware. Questi software              dell’applicazione, che, per molti anni,
appaiono solitamente sui dispositivi        è sempre stata presa di mira dagli
degli utenti dopo essere stati              autori delle minacce informatiche.
scaricati da marketplace non ufficiali.     Nonostante ciò, riteniamo che sia
Sebbene l’adware non sia un tipo di         importante far conoscere l’esistenza
software dannoso, può comunque              di tali minacce. Nello scenario attuale,
costituire un rischio per la privacy.       in cui la maggior parte delle persone
I prodotti di Kaspersky rilevano e          lavora da casa, è estremamente
bloccano con successo DealPly e             importante assicurarsi che ciò che
DownloadSponsor.                            viene utilizzato come strumento

10
Share of files that spread under the guise
 of popular social meeting applications

                                             11
Cyber Bulletin
Regione Toscana: falsa ordinanza del
presidente della giunta regionale
Fonte: Commissariato di PS. Online

Ancora una notizia falsa. Sta circolando una fake news della
Regione Toscana, secondo la quale sarebbe stata revocata
la possibilità di svolgere attività motoria nella regione per il
contrasto e contenimento del covid19.

La Regione Toscana, che ha completamente smentito il
documento, ha presentato una segnalazione di reato alla
Polizia Postale di Firenze.

Si invitano gli utenti a verificare le notizie consultando
esclusivamente il portale www.regione.toscana.it diffidando
da messaggi o news che non siano direttamente riscontrabili
rispetto alla fonte di provenienza.

Sapete cos’è il Captcha?
Fonte: Commissariato di PS. Online

Il Captcha è un acronimo che sta per “completely automated
public Turing test to tell computers and humans apart”, ovvero
“un test completamente automatico (Turing Pubblico) per
distinguere i computer dagli umani”.

il Captcha è un box di lettere e numeri, spesso di difficile
lettura, che ci viene chiesto di decifrare e riscrivere prima di
concludere un’operazione online.
Il Captcha aiuta a rendere più sicuri i siti web e a limitare bot,
spam e tentativi di accesso non autorizzato ai siti internet.

Nato per scopi di sicurezza, questo strumento è talvolta
utilizzato anche dai cyber-criminali, interessati a “proteggere”
le proprie pagine di phishing, con le quali compiere le ben note
frodi informatiche su larga scala, da indagini “indesiderate”
compiute attraverso sistemi di analisi automatizzate.

Occorre dunque prestare massima attenzione, comprendendo
che l’utilizzo di un captcha non vuol dire, di per sé, che il sito
che stiamo visualizzando sia attendibile o sicuro.

12
Campagna Malware Android
con riferimenti a INPS e COVID-19
(BL02/200407/CSIRT-ITA)
Fonte: csirt.gov.it

Descrizione
INPS ha comunicato in un tweet nella giornata di ieri della presenza di una campagna volta a diffondere un’applicazione
Android malevola. La campagna si appoggia al dominio inps-informa.online, palesemente falso. La homepage contiene un
link per il download di una fantomatica applicazione per richiedere un bonus in denaro, se installata l’applicazione è in grado
di infettare il telefono. L’applicazione è diffusa anche tramite QR code che rimandano al link per il download.

Impatto potenziale
Il malware cerca di indurre l’utente ad installare un servizio di accessibilità con il quale è in grado di leggere il contenuto
dello schermo, fungendo da keylogger, e di simulare eventi di input (tocchi) per la dismissione di finestre di warning e
l’elevazione ad applicazione Device Admin.
Inoltre è in grado di :

•   leggere gli SMS ed occultare gli SMS ricevuti per carpire i pin 2FA;
•   mutare tutti i volumi del cellulare e bloccare lo schermo come forma di riscatto;
•   esfiltrare informazioni come numero di telefono, operatore e modello di cellulare;
•   disinstallare applicazioni;
•   mostrare pagine di phishing all’apertura di determinate applicazioni (di home banking, IM e client e-mail);
•   impedire la propria disinstallazione (chiudendo la finestra di sistema ogni volta che ci si prova).
•   Soluzione

L’applicazione (per i payload osservati dal CERT-PA) non utilizza exploit per l’elevazione a root, per cui è di facile rimozione
con strumenti tipo ADB.

Vulnerabilità ad alta criticità su Cisco Firepower Threat
Defense e relativo software Adaptive Security Appliance
(AL01/200511/CSIRT-ITA)
Fonte: csirt.gov.it

Descrizione
Nelle giornate del 6 e 7 maggio 2020, Cisco ha rilasciato un aggiornamento che corregge diverse vulnerabilità considerate
altamente critiche, individuate in alcuni prodotti dedicati alla sicurezza delle reti. In particolare, sono risultati vulnerabili il
software Cisco Firepower Threat Defense (FTD), che fa parte della sua suite di prodotti per la sicurezza della rete e la
gestione del traffico, e il relativo software Adaptive Security Appliance (ASA), il sistema operativo dedicato alla sicurezza
delle reti aziendali.

Impatti potenziali
Le vulnerabilità, se efficacemente sfruttate, potrebbero consentire a un utente malintenzionato di provocare esaurimento
della memoria, avere accesso, modificare, cancellare dati sensibili o informazioni riservate, aggirare i meccanismi di
autenticazione o creare condizioni di Denial of Service (DoS) sul dispositivo interessato.

Soluzione
Si raccomanda di procedere all’aggiornamento dei prodotti interessati.
                                                                                                                                 13
ANNO 1
            Aprile/Giugno
                     2020

CYBER Magazine
Puoi anche leggere