Scritto da Davide Galanti
Condividi su
“Perché dovrebbero attaccare noi?” “A noi gli hacker non ci attaccano perché siamo una piccola azienda e di noi non gli importa nulla” Quante volete abbiamo sentito questa frase! Ma sarà proprio vero?
Un cliente di media dimensione la scorsa settimana ci ha chiamati per capire quello che stava leggendo sulla console del suo firewall; era un po’ costernato, forse era la prima volta che faceva caso a quanti attacchi si ricevono in un giorno qualsiasi, forse credeva di interpretare male quello che vedeva.
Ecco il traffico rifiutato dal firewall:
Il traffico rifiutato (discard) dal firewall mostra che in soli 14 minuti ha ricevuto 33 attacchi da ignoti hacker di 9 diversi paesi al mondo, più di due attacchi al minuto.
Gli abbiamo confermato che è normale essere costantemente sotto attacco da parte di ignoti, la sua fortuna è che quegli attacchi vengono rispediti al mittente perché ha un buon sistema di IPS (Intrusion Prevention System) incorporato nel firewall Forcepoint.
Ogni IP pubblico è sotto attacco
Per capire meglio la malignità di questi attacchi occorre esaminare il dettaglio del traffico respinto dal firewall.
Ad esempio, dalla Cina è stata tentata una connessione in protocollo cifrato SSH, normalmente usato per comunicazioni sicure verso apparati (tipo firewall, switch, SAN ecc.) usando la porta 6000 che non è certo quella dell’SSH.
Sistemi automatici installati in migliaia di computer eseguono continui tentativi di attacco su tutti gli indirizzi internet del mondo perciò ogni connessione ad internet al mondo è costantemente sotto attacco, indipendentemente dalla dimensione dell’azienda.
Il firewall ha il compito di respingere questi attacchi in tempo reale.
Qual’è il rischio reale di un attacco informatico
Se avviene una penetrazione dentro la rete aziendale il rischio è che i dati presenti nei server e nei PC aziendali siano prelevati con un potenziale danno economico.
Dal 2014, dice Check Point, gli attacchi informatici fruttano alla malavita una cifra paragonabile a quella del traffico di droga; per capirlo occorre confrontare i report degli ultimi due anni:
Check Point security report 2013
Check Point security report 2014
Sarà vero che basta un router a proteggere l’azienda?
Nonostante questi fatti siano di pubblico dominio, sentiamo spesso dire: “OK, nella sede principale mettiamo il firewall, in quella piccola lasciamo il router”.
Per vedere quanto si può saltare a piè pari un router, scrivete su Google questa stringa tra virgolette:
Photo credits: Flickr CC Brian Klug e Charis Tsevis
Ottimizza l’efficienza del tuo lavoro e risparmia sui costi di gestione IT
La soluzione che ci permette di monitorare e gestire l'infrastruttura IT dei nostri clienti totalmente da remoto.
10/07/2024
Ecco le novità che riguardano il Privilege Management per quanto riguarda la soluzioni BeyondTrust. Rivediamo insieme le funzioni rilasciate ad inizio 2024.
22/02/2024
Serverlab ha scelto Atera e Zabbix come tecnologie di riferimento per RMM e NOC. Qui spieghiamo il perché.
30/01/2024
Andrea Mazzoni e Davide Galanti sono volati a Londra ad Infosecurity 2023: ecco il resoconto sulle novità in ambito sicurezza informatica.
03/08/2023