Bill Harrod, Federal CTO di Ivanti, pone l’accento sugli attacchi alla infrastrutture critiche: cosa è possibile imparare da questo genere di attività per il futuro?
Nel 2021 si sono verificati numerosi attacchi ransomware ai danni della supply chain e sono state avviate molteplici campagne di cyber spionaggio. Tutti ci ricordiamo del gruppo DarkSide che ha bloccato l’oleodotto Colonial Pipeline mentre il collettivo REvil è stato responsabile dell’attacco ai danni di JBS Foods. Il ransomware ha causato diversi danni finanziari con conseguenze enormi sia per gli utenti che per i consumatori.
Perché le infrastrutture critiche rimangono il bersaglio più amato?
Malgrado i continui attacchi, le strutture critiche continuano a essere sprovviste di soluzioni di sicurezza aggiornate, rimanendo il principale obiettivo degli hacker. Tornando all’esempio di JBS Foods, a causa dell’attacco ransomware subito nel mese di Maggio del 2021, l’azienda è stata costretta a chiudere temporaneamente 13 stabilimenti negli Stati Uniti. Nel Dicembre del 2020, una minaccia a livello Nation-State si è introdotta nella rete di SolarWinds, ottenendo l’accesso a decine di migliaia di informazioni su aziende e agenzie governative.
Le ripercussioni degli attacchi
Analizzando le ripercussioni di questi attacchi sul piano economico e sociale, le infrastrutture critiche continuano a essere il principale obiettivo dei cybercriminali. Secondo il il Ransomware 2021 Year End Report di Ivanti sono state identificate 32 nuove tipologie di ransomware, registrando un aumento del 26% rispetto all’anno precedente. Queste minacce continuano a sfruttare le vulnerabilità non patchate per sferrare i propri attacchi.
Anche una singola violazione della supply chain può fornire agli hacker molteplici vettori di attacco, bloccando un’intera rete attraverso applicazioni di terzi, specifiche soluzioni di altri vendor e librerie open-source. Come ha dimostrato l’attacco ai danni di SolarWinds, minacce di questo tipo possono passare inosservate per diverso tempo causando interruzioni delle attività e danni per milioni di dollari al giorno.
Mitigare il rischio di potenziali attacchi alla supply chain
Gli attacchi informatici ai danni della supply chain si verificano oramai da oltre dieci anni. Quello che dovrebbe allarmare tutte le organizzazioni è il loro volume in continua crescita. Le aziende devono riuscire a implementare una gestione delle patch basata sul rischio, un’autenticazione continua a più fattori e strategie di sicurezza zero trust per proteggersi da potenziali minacce. Infatti, tra i vettori più sfruttati dagli hacker rientrano a pieno titolo le vulnerabilità sprovviste di patch, i device personali e le applicazioni in cloud.
La definizione delle priorità delle vulnerabilità basata sul rischio permette alle aziende di assegnare la priorità tenendo conto del contesto e dell’impatto delle minacce. L’ordine esecutivo del Presidente Americano Biden, accanto alle direttive dell’Office of Management and Budget (OMB) del 2021, hanno sollevato l’attenzione verso il modello di sicurezza zero trust per rafforzare il sistema di sicurezza informatico degli Stati Uniti.
L’architettura zero trust garantisce che tutti gli utenti, i dispositivi e le reti siano autenticati e autorizzati continuamente, riducendo la superficie di attacco. Per raggiungere questi risultati, e migliorare l’igiene informatica complessiva, le aziende devono rivedere le policy e i modelli di sicurezza adottati internamente.
Come colmare il gap di sicurezza informatica
Per prevenire e contrastare con efficacia i numerosi attacchi ai danni delle infrastrutture critiche, i governi di tutti i paesi si sono prontamente riorganizzati. Il presidente Biden ha recentemente firmato Cyber Incident Reporting Act (CIRA) che prevede una serie di leggi che impongono di segnalare qualsiasi tipologia di cyberattacco subito entro 72 ore dalla sua scoperta.
Il governo italiano lo scorso giugno ha ridefinito l’architettura nazionale cyber e istituito l’Agenzia per la Cybersicurezza Nazionale (ACN) a tutela degli interessi nazionali nel campo della cybersicurezza, l’autorità nazionale che assicura il coordinamento tra i soggetti pubblici coinvolti in materia sicurezza. A questi provvedimenti, è comunque necessario adottare un modello di sicurezza zero trust e implementare una gestione delle patch basata sul rischio per rafforzare l’igiene informatica della propria organizzazione assumendo consapevolezza sulla propria postura di sicurezza.