Scritto da Davide Galanti

Condividi su

“Perché dovrebbero attaccare noi?” “A noi gli hacker non ci attaccano  perché siamo una piccola azienda e di noi non gli importa nulla” Quante volete abbiamo sentito questa frase! Ma sarà proprio vero?

Attacco informatico alle aziende

Un cliente di media dimensione la scorsa settimana ci ha chiamati per capire quello che stava leggendo sulla console del suo firewall; era un po’ costernato, forse era la prima volta che faceva caso a quanti attacchi si ricevono in un giorno qualsiasi, forse credeva di interpretare male quello che vedeva.

Ecco il traffico rifiutato dal firewall:

internet-hackers

Il traffico rifiutato (discard) dal firewall mostra che in soli 14 minuti ha ricevuto 33 attacchi da ignoti hacker di 9 diversi paesi al mondo, più di due attacchi al minuto.

Gli abbiamo confermato che è normale essere costantemente sotto attacco da parte di ignoti, la sua fortuna è che quegli attacchi vengono rispediti al mittente perché ha un buon sistema di IPS (Intrusion Prevention System) incorporato nel firewall Forcepoint.

Ogni IP pubblico è sotto attacco

Per capire meglio la malignità di questi attacchi occorre esaminare il dettaglio del traffico respinto dal firewall.

Ad esempio, dalla Cina è stata tentata una connessione in protocollo cifrato SSH, normalmente usato per comunicazioni sicure verso apparati (tipo firewall, switch, SAN ecc.)  usando la porta 6000 che non è certo quella dell’SSH.

Sistemi automatici installati in migliaia di computer eseguono continui tentativi di attacco su tutti gli indirizzi internet del mondo perciò ogni connessione ad internet al mondo è costantemente sotto attacco, indipendentemente dalla dimensione dell’azienda.

Il firewall ha il compito di respingere questi attacchi in tempo reale.

Qual’è il rischio reale di un attacco informatico

Se avviene una penetrazione dentro la rete aziendale il rischio è che i dati presenti nei server e nei PC aziendali siano prelevati con un potenziale danno economico.

Dal 2014, dice Check Point, gli attacchi informatici fruttano alla malavita una cifra paragonabile a quella del traffico di droga; per capirlo occorre confrontare i report degli ultimi due anni:

Check Point security report 2013

Check Point security report 2014

Sarà vero che basta un router a proteggere l’azienda?

Nonostante questi fatti siano di pubblico dominio, sentiamo spesso dire: “OK, nella sede principale mettiamo il firewall, in quella piccola lasciamo il router”.

Per vedere quanto si può saltare a piè pari un router, scrivete su Google questa stringa tra virgolette:

d-link router breach

 

Indicaci i recapiti ai quali desideri essere contattato:

 

Photo credits: Flickr CC Brian Klug e Charis Tsevis

Ottimizza l’efficienza del tuo lavoro e risparmia sui costi di gestione IT

Altri Post