Come evolvono le minacce? Stefano Vaninetti di Cisco

Occorre pianificare la risposta agli incidenti, sviluppando e testando regolarmente un piano, in modo che l'organizzazione sia pronta a rispondere efficacemente.

cisco

A Cybertech 2024 incontriamo Stefano Vaninetti, Director Cyber Security Sales – South Emea di Cisco: come migliorare la security delle imprese? Come evolvono le minacce?

Furto di informazioni, trojan e ransomware sono le principali minacce informatiche dell’ultimo anno. I trojan sono un tipo di malware che ingannano gli utenti sul loro vero intento. Spesso sono camuffati da software legittimo, oppure invitano a cliccare su un link dannoso. Una volta attivati, possono consentire ai criminali informatici di spiare l’utente, rubare i suoi dati sensibili e ottenere un accesso backdoor al sistema. Un trojan può propagarsi attraverso le reti sfruttando le vulnerabilità e diffondersi rapidamente all’interno delle reti aziendali.
Gli information stealer vengono in genere distribuiti tramite e-mail e campagne di malvertising. Si tratta di programmi dannosi progettati per raccogliere vari tipi di informazioni personali e finanziarie da un sistema infetto. Sono in grado di catturare sequenze di tasti, estrarre file, rubare dati del browser come password e cookie e molto altro.

Nel secondo trimestre di quest’anno, invece, la compromissione delle e-mail aziendali (BEC) e i ransomware sono rientrati prepotentemente tra le principali minacce rilevate da Cisco Talos Incident Response. Malgrado una diminuzione degli interventi BEC rispetto allo scorso trimestre, gli ultimi 3 mesi 2024 presi in esame hanno comunque rappresentato una grave minaccia per privati e aziende.
Cisco ha anche rilevato due nuovi ransomware: Mallox e Underground Team. Il primo è un ransomware-as-a-service (RaaS) che utilizza un doppio schema di estorsione, con l’esfiltrazione dei dati e la successiva crittografia. Mentre Underground Team rappresenta più propriamente un gruppo di ransomware progettati anch’essi per crittografare i file delle vittime con lo scopo di richiedere un riscatto in denaro per la loro decrittazione.

attacchi informatici vita digitale

Nell’ultimo periodo, i sistemi vulnerabili o mal configurati e la mancanza di un’adeguata implementazione dell’MFA sono stati i principali punti deboli della sicurezza. Rappresentano infatti quasi la totalità degli eventi a cui Cisco Talos ha risposto.

Cisco Talos consiglia di implementare l’MFA su tutti i servizi critici, inclusi tutti i servizi di accesso remoto e di gestione dell’accesso all’identità (IAM). Inoltre, è essenziale controllare e utilizzare sempre gli aggiornamenti più recenti. I criminali informatici sono alla ricerca delle patch mancanti: un software aggiornato è uno dei metodi più efficaci per evitare una compromissione.

Cisco

I nuovi uffici milanesi di Cisco, inaugurati a fine settembre

Come difendersi della cyber-minacce?

Le aziende di qualsiasi dimensione sono sempre più esposte. Cisco consiglia di applicare patch e aggiornare i sistemi, mantenendo tutti i sistemi e i software aggiornati con le ultime patch per proteggersi dalle vulnerabilità che potrebbero essere sfruttate dai criminali informatici.
La formazione è un aspetto da non sottovalutare, formare le persone sulle pratiche di sicurezza per aiutarle a identificare i tentativi di phishing e altre tattiche di ingegneria sociale.

Per garantire la business continuity è bene eseguire regolarmente il backup dei dati, e assicurarsi che siano archiviati in modo sicuro e possano essere ripristinati: un metodo facile e sicuro per recuperare i dati sottratti tramite ransomware. Occorre poi pianificare la risposta agli incidenti, sviluppando e testando regolarmente un piano, in modo che l’organizzazione sia pronta a rispondere efficacemente agli incidenti di cybersecurity.
Per una protezione efficace nel lungo periodo serve poi una strategia di difesa a più livelli. È meglio utilizzare un approccio stratificato alla sicurezza, combinando la sicurezza a livello di DNS con altri controlli di sicurezza come firewall, sistemi di rilevamento delle intrusioni (IDS) e sistemi di prevenzione delle intrusioni (IPS).