Wannacray

Sicurezza informatica in azienda: allarmismo sui media e superficialità nelle strategie

The Economist, la Unicredit e i 400.000 arrabbiati

Scritto il 31 luglio 2017 • Sicurezza informatica

La battaglia contro cli attacchi informatici si trasforma in questi giorni sui giornali in una saga quasi fantasy in cui al posto di elfi e nani ci sono virus, malware, frequentatori di deep web, dark web ed hacker buoni.
E’ chiaro che dopo la fuffa del marketing è arrivata l’ora della fuffa sulla sicurezza informatica.
Ora vi spiego il perchè.

Quando leggo certe cose mi imbufalisco

Due giorni fa, il 26 luglio 2017, Unicredit ha annunciato di aver subito un attacco informatico e che sono stati trafugati i dati personali di 400.000 clienti italiani.

Unicredit hacked

L’agenzia ANSA diffonde la notizia dell’attacco subito da Unicredit.

La borsa (fonte: MilanoFinanza.it) mostra che il titolo è sceso appena poche ore dopo l’annuncio dell’attacco:

Unicredit titolo

Tre mesi fa

Questo malessere per me è partito circa 3 mesi fa quando ho trovato questa copia di The Economist sul sedile di un volo che ho preso.

Intenet Of Things Economist

Leggo in questo articolo le rassicurazioni dell’Economist che mi suonano inquietanti:

Why computers will never be safe  […] everything is hackable

L’articolo affronta i gravi rischi a cui andiamo incontro ogni giorno nell’IT concludendo che la soluzione non c’è.

Io non sono d’accordo!

Due mesi fa

Ovviamente le profezie nefaste tendono sempre ad auto-realizzarsi. Il 12 maggio 2017 è partito l’attacco del ransomware denominato Wannacry che in pochi giorni ha colpito centinaia di migliaia di PC in 150 paesi. Il riscatto chiesto per decriptare i propri files cifrati dal virus è stato di 300 USD in Bitcoin:

Wannyacry-ransomware

Il virus ha bloccato fabbriche di automobili, società telefoniche, il National Health Service britannico: tutte realtà non certo prive del budget necessario per comprarsi l’antivirus o contromisure simili.

Un mese fa

Come se non bastasse, il 27 giugno 2017 il virus NotPetya ha bloccato colossi come lo spedizioniere Moller-Maersk, la francese Saint Gobain e la farmaceutica Merck Sharp & Dome. In Italia anche le persone comuni hanno iniziato a percepire l’accaduto come qualcosa di molto tangibile perché alcune aziende sono state costrette a lasciare a casa i dipendenti per diversi giorni:

Virus  manda in tilt l’azienda e a casa i dipendenti

Ma tutti questi IT manager sono tutti solo degli sprovveduti? Sono tutte aziende in crisi senza i soldi necessari per proteggersi adeguatamente?

No.

Stanno tutti spendendo soldi in tecnologie che andavano bene fino a 10 anni fa.

Ecco il perché.

Come farsi un ransomware in self service

Si calcola che ogni giorno vengano prodotti 200.000 nuovi virus.

Com’è possibile?

Esistono software che creano virus automaticamente. In questo video viene spiegato come crearsi in casa un ransomware su misura per colpire un concorrente, o semplicemente, per guadagnare soldi col riscatto.

Se alle 9:00 della mattina costruisco un virus con uno strumento online è difficile che gli antivirus riescano a bloccarlo alle 9:15. Questo perché gli antivirus sono strumenti basati sull’analisi di ciò che conoscono non di ciò che è stato appena creato.

Gli strumenti basati sull’analisi lavorano sul passato
Andrew Avanessian, autore di The Endpoint Security Paradox

Avecto Avanessian Amazon

In questo libro molto interessante di Andrew Avenessian dal titolo “The Endopoint Security Paradox” troviamo molte risposte alle nostre domande.

Avenssian sostiene che gli strumenti che lavorano sul riconoscimento siano destinati al fallimento perché rivolti al passato e incapaci di rispondere adeguatamente alla velocità di propagazione degli attacchi.

Ma allora, come hanno fatto i nostri clienti ha salvarsi da Wannacry e NotPetya?

Evitiamo ipocrisie: Serverlab vende ancora antivirus, ma sappiamo (e diciamo) che la loro efficacia è limitata.

I nostri clienti hanno evitato questi attacchi adottando un approccio completamente diverso:

  1. rimuovendo i privilegi amministrativi
  2. applicando il whitelisting

Questa strategia non ha nulla a che vedere con l’analisi di ciò che “arriva da internet” e neppure di ciò che potrebbe trovarsi sulla chiave USB che mi viene prestata dal collega. E’ una strategia che rende il PC o il MAC difficilmente attaccabile.

Ma è una strategia percorribile?

Certamente, è possibile implementare strategie efficaci basta essere disposti a cambiare le proprie abitudini legate alla sicurezza.

  1. Quanti programmi hanno bisogno di privilegi amministrativi per funzionare correttamente? Purtroppo molti. Allora come fare?
  2. Tutti dicono che è impossibile applicare il whitelisting a causa dei lunghi costi di implementazione. Quindi è troppo costoso?

Con Avecto Defendpoint è possibile rimuovere i privilegi di amministratore senza arrecare disagio agli utenti. Ed è possibile implementare il whitelisting in giorni, non MESI.

È ora di smettere di prendersela con gli utenti addossando a  loro la colpa per l’incauta apertura di allegati o perché hanno cliccato su un sito malevolo. I virus sono creati apposta per trarre in inganno le persone, prendersela con dei dipendenti che sono caduti in un tranello tagliato e cucito su misura, non ha senso e non aiuterà a risolvere il problema.

La strategia Avecto è percorribile ed è economicamente conveniente, inoltre risponde al 100% alle specifiche della norma GDPR che porrà grosse sanzioni agli inadempienti a partire dal maggio 2018.

PS: a proposito, Unicredit ha tempestivamenta informato i 400.000 utenti per ottemperare alle nuove norme che impongono di informare immediatamente gli interessati (fonte Il sole 24 ore).

Sei interessato a quest'argomento?
Compila il modulo e ti ricontatteremo al più presto

Serverlab