Rafforzare la tua sicurezza informatica durante la crisi in Ucraina e oltre

Pubblicato: 2022-04-19

Il blog degli ospiti di questa settimana è scritto da Luke Potter, Chief Operating Officer presso gli hacker etici, CovertSwarm.

Rafforzare la tua sicurezza informatica, sia dal punto di vista privato che organizzativo, dovrebbe sempre essere la tua massima priorità. E ora, con le prove della guerra informatica che si stanno diffondendo dalla crisi ucraina, è più importante che mai.

Perché la sicurezza informatica è importante?

Qualsiasi vulnerabilità della sicurezza informatica crea un'opportunità per sfruttare le tue informazioni. Gli attacchi informatici possono causare danni incalcolabili alla tua attività, ai tuoi dati e alla tua reputazione e possono essere lanciati da qualsiasi angolo di Internet o del mondo.

Inoltre, con molti attacchi che hanno il potenziale per diffondersi tra le applicazioni di sistema e i paesi in uno scorrimento laterale, nessuno – e da nessuna parte – è veramente al sicuro.

Quali tipi di attacchi informatici esistono?

Esistono innumerevoli modi per compromettere un sito Web o un'applicazione ma, durante questa crisi, stiamo assistendo a particolari tipi di attacco che prendono piede.

Rientrano tutti sotto l'ombrello di hacking non etico e includono:

  • Ransomware : malware che trattiene i tuoi dati in ostaggio, rilasciandoli solo se paghi una commissione ai criminali.
  • Attacchi DDos (denial of service): equivalenti a riempire una cassetta delle lettere piena di buste, questi travolgono i siti Web con richieste e traffico per portarli offline.
  • Exploit zero-day : come un conto alla rovescia che raggiunge lo zero, è qui che un malintenzionato ha trovato una vulnerabilità ancora sconosciuta ed è in corso un attacco.
  • Phishing : e-mail fraudolente che costringono persone e sistemi a rivelare informazioni sensibili o li inducono a concedere l'accesso alla tua infrastruttura.
  • Disinformazione : diffondere deliberatamente notizie false, disinformazione e propaganda, di solito con obiettivi politici, per avere un impatto nel mondo sia online che offline.

E ci sono molte prove che questi tipi di attacchi informatici vengono utilizzati in questo momento.

Nel marzo 2022, la società di telecomunicazioni ucraina (Ukretelecoms) è stata abbattuta da malintenzionati e ci sono stati anche attacchi informatici alle banche e al ministero della Difesa ucraino. Ma questa guerra informatica in corso non si limita solo agli obiettivi del governo e del settore privato. Nel 2017, il ransomware NotPetya è stato rilasciato. Uno dei suoi obiettivi principali era MAERSK, un conglomerato marittimo globale, che ha subito perdite per oltre 200 milioni di dollari .

Chi è un possibile obiettivo di attacco informatico?

In genere, gli obiettivi che stiamo vedendo durante questa guerra informatica possono essere divisi in quelli ad alto rischio e quelli ad alto marchio.

Il primo campo è incentrato su enti governativi e infrastrutture critiche, come Ukrtelecoms, che sono altamente visibili al pubblico. Il secondo riguarda gli obiettivi di PR di grandi nomi e mira a minare la fiducia provocando al contempo interruzioni su vasta scala.

Come posso difendermi da un attacco informatico?

Da quando è iniziata l'invasione dell'Ucraina, il Segretario di Stato per la Difesa del Regno Unito, Ben Wallace, è stato citato dai media dicendo che "la migliore forma di difesa è l'offesa" . Questa è esattamente la nostra filosofia in CovertSwarm , poiché lavoriamo per superare le minacce informatiche dei nostri clienti fornendo servizi di sicurezza informatica proattivi.

Essendo una voce forte nella comunità informatica, facciamo tutto il possibile per condividere le nostre conoscenze ed esperienze con gli altri. Ecco alcuni dei nostri migliori suggerimenti per le aziende e gli individui che desiderano proteggere se stessi e le proprie informazioni.

1) Siti web

– Stabilire un piano di backup delle comunicazioni. NotPetya notoriamente ha eliminato le comunicazioni di MAERSK, lasciandole con solo WhatsApp come forma di contenuto. Se le tue comunicazioni centrali cadono, hai bisogno di un modo collaudato per ristabilire una connessione. Un modo per farlo è informare il tuo personale e le parti interessate sui canali di backup - Segnale, WhatsApp, persino SMS - se le tue comunicazioni principali vengono interrotte. Un altro modo potrebbe essere quello di pubblicare un hashtag concordato sui social media che fornisca indicazioni su come o dove riorganizzarsi. Qualunque cosa sia, avrai bisogno di diversi piani di emergenza per mantenere aperti i canali di comunicazione.

Pratica una buona igiene informatica. L'idea alla base di questo è che formare un piccolo insieme di abitudini di cyber-health - che ti seguono da casa al posto di lavoro e viceversa - può prevenire un problema di salute grande e metaforico per la tua azienda. In altre parole, si tratta di avere una mentalità di sicurezza per tutte le tue attività digitali, al fine di costruire una maggiore protezione. Gli esempi includono l'impostazione di password complesse, il controllo dei privilegi di amministratore e l'esecuzione di backup e aggiornamenti regolari per salvaguardare i sistemi.

– Controllare gli accessi. Se sei un'azienda con un'interfaccia di amministrazione che consente a un utente di accedere da qualsiasi parte del mondo, ti stai anche aprendo a un attacco da qualsiasi parte del mondo. Utilizzare invece una rete dell'ufficio o una VPN (Virtual Private Network) o considerare l'autenticazione a più fattori.

2) Dati di prima parte

Conosci la tua superficie di attacco. Comprendere le dimensioni e la portata della tua organizzazione, e dove si trovano i confini, è il primo passo per proteggerla.

Una superficie di attacco non significa solo elementi tecnici come IP, sottodomini o il tuo sito Web, ma copre tutto ciò che esponi: forum, social media, documenti di processo di pubblico dominio, ricerche pubblicate e persino la tua gente. Sponsorizzati dallo stato o meno, i cattivi attori iniziano con una superficie di attacco, quindi cercano un punto di compromesso. Quindi, anche con patch regolari, rafforzamento del sistema e formazione del personale, potrebbe non essere sufficiente se non stai guardando in modo olistico alla tua superficie di attacco. È il motivo per cui alcune organizzazioni continuano a trovare cose per anni su una vecchia versione del software.

– Proteggi i dati in tutte le sedi. Potrebbe sembrare che più luoghi conservi i tuoi dati, maggiore è il rischio. Ma è qui che entrano in gioco le strategie multi-cloud e le zone di disponibilità. Oltre ad avere i tuoi dati su vari cloud (anche cloud di più fornitori), è importante utilizzare varie posizioni fisiche che sono anche geograficamente distanti.

Quindi, pensa a una strategia di ripristino di emergenza da utilizzare se più ambienti si interrompono, come un backup di dati fisici o un codice detenuto da una persona reale (come il CEO). Dovrai anche considerare la rapidità con cui puoi ricostruire in un determinato obiettivo di tempo di ripristino (ovunque da poche ore a una settimana o più), che dovrebbe essere basato sulla frequenza degli aggiornamenti dell'applicazione.

Rafforza i tuoi sistemi. Per essere protetto al meglio, dovresti assicurarti che ciò che hai nel tuo sistema sia tutto ciò che è necessario per operare o fornire quel servizio, come una versione di sicurezza informatica di un prodotto minimo praticabile. I modi per rafforzare il tuo sistema potrebbero includere la rimozione di driver non necessari, l'utilizzo di sistemi di autenticazione per concedere autorizzazioni di accesso e crittografia dei file aggiuntiva per una maggiore sicurezza.

3) Dati personali

Esegui aggiornamenti regolari. Non rimandare l'installazione dell'ultima versione di iOS o l'aggiornamento della versione di Windows. Le nuove versioni del software spesso contengono patch per falle di sicurezza e correzioni di bug, oltre all'aggiunta di nuove funzionalità ai tuoi dispositivi. Gli aggiornamenti devono essere installati sia nel software che nell'hardware per fornire il massimo livello di protezione.

– Sii cauto online. Non fare mai clic su un collegamento, aprire un'e-mail o scaricare un file da un mittente o un sito Web sospetto o sconosciuto. È possibile infettare il tuo dispositivo semplicemente visualizzando un sito Web canaglia o facendo clic su un messaggio compromesso, quindi vale la pena prestare attenzione.

Usa password complesse e autenticazione a più fattori. Puoi scoprire le migliori pratiche per le password per il 2022 sul nostro blog, ma come regola generale, per l'autenticazione a più fattori, più punti di verifica sono necessari per un dispositivo, un sito Web o un sistema, più solida sarà la tua sicurezza informatica contro l'hacking non etico. Ad esempio, potresti aver bisogno di una password e di un'impronta digitale per sbloccare il computer.

– Proteggiti dal malware. Dalle normali scansioni dei virus all'installazione di antimalware o all'implementazione di un firewall sicuro, tutto serve per aumentare l'immunità del tuo dispositivo e ridurre al minimo il rischio di infezione e compromissione dei dati.

Come posso pianificare il rischio?

Più sei preparato per una serie di attacchi, minore sarà l'impatto quando si verifica una violazione. La pianificazione del rischio è un modo efficace per combattere le minacce perché il tuo personale saprà cosa fare in vari scenari, avrai situazioni di emergenza e backup in atto se si verifica il peggio e, alla fine, sarai di nuovo operativo più veloce. Tutto ciò può aiutarti a mantenere la reputazione della tua attività e ridurre al minimo l'impatto finanziario.

Ti consigliamo su tre passaggi.

1) Allena le tue squadre

Generare una cultura della sicurezza informatica. Quando si tratta della tua azienda, tutti sono responsabili della difesa informatica e di lanciare l'allarme se e quando si verifica una violazione: non dipende solo dal tuo reparto IT, dalla politica di infosec o dal consiglio di amministrazione. Tutti dovrebbero conoscere il proprio ruolo e seguire le migliori pratiche per proteggere se stessi, gli altri e l'organizzazione in generale. Usa contenuti accattivanti per incoraggiare le persone a tenere in primo piano le tue politiche di sicurezza, aiutandole a esercitare una naturale cautela nella loro vita lavorativa quotidiana.

Aumentare la consapevolezza. Che si tratti della pianificazione del rischio per una potenziale violazione o del debriefing dopo che si è verificato un attacco, è fondamentale comunicare con il tuo team. Nel caso della prevenzione, interagisci con le tue persone in un modo che sia rilevante per loro e non focalizzato su tecnologia, strutture o linguaggi che non capiscono, non hanno esperienza o non trovano abbastanza specifici per il loro lavoro. Se si verifica un attacco, racconta una storia su cosa è successo, come è stato fatto, cosa ha significato per la tua attività e perché è importante, in modo che il tuo staff possa imparare da esso.

– Avere una taglia interna . Un premio o un incentivo può incoraggiare il tuo team a segnalare attività sospette e potenzialmente a scongiurare un attacco prima che si verifichi il danno.

2) Creare un chiaro piano di risposta agli incidenti

Quando qualcosa va storto o sembra sospetto, il tuo programma di risposta agli incidenti dovrebbe essere qualcosa che tutti conoscono come il palmo delle loro mani. Invece di un documento di 20 pagine, è fondamentale un lato di carta con punti chiari su chi è responsabile di cosa, come intensificare le preoccupazioni e come mantenere aperti i canali di comunicazione.

Puoi anche provare una visuale (come un poster) o utilizzare un mezzo diverso (come il video) per dare un'istantanea più chiara. Qualunque cosa sia, mantienila divertente e accessibile e falla diventare il collegamento principale nell'intranet del tuo team. Quindi, proprio come con l'allenamento di squadra, premia il comportamento che vuoi vedere. È molto più economico che gestire le ricadute di una violazione e il fastidio che ne deriva.

3) Esegui regolarmente esercitazioni antincendio

Quindi, la tua squadra sa delle uscite degli edifici e del punto di raccolta del parcheggio in caso di incendio. Sanno cosa fare se un criminale informatico colpisce?

Le esercitazioni antincendio per la sicurezza informatica ti aiutano a individuare chi è inattivo e stressato rispetto a chi è calmo e produttivo. Come un allenatore di calcio, puoi quindi valutare le prestazioni della tua squadra e capire dove hai bisogno di più azione, controllo e comunicazione per una risposta futura. Un avvertimento, però: attenzione ai falsi allarmi. Spesso il risultato di servizi mal regolati e meccanismi di alterazione, possono rovinare gli abiti della tua squadra blu.

In quale altro modo posso proteggere la mia attività?

Una cosa che sottolineiamo spesso alle aziende e ai privati ​​è l'importanza della nostra comunità informatica. Tutti noi abbiamo qualcosa da offrire e unendoci possiamo mettere in comune le nostre conoscenze ed esperienze. Ci sono tanti modi per essere coinvolti:

Partecipa a conferenze ed eventi di networking regolari

Contatta gli altri in ruoli simili

Parla o restituisci alla comunità (ad es. attraverso istruzioni)

Alza il telefono e chiedi aiuto

Alla fine, siamo tutti dalla stessa parte, lottiamo per il bene superiore e lavoriamo per difendere ciò che conta per noi. Non aver paura di chiedere aiuto.

Da dove arriva CovertSwarm?

In CovertSwarm, siamo un partner di sicurezza moderno e offensivo per oltre 70 marchi globali e abbiamo conoscenze, capacità e approfondimenti che vanno a vantaggio di ogni azienda, dalle PMI alle mega imprese.

Che tu abbia bisogno di una chat informale, di assistenza in tempo reale o di una partnership a lungo termine, la nostra porta è sempre aperta. E, se non possiamo aiutare, conosceremo qualcuno che può. In qualità di voce forte nella nostra comunità informatica e IT, siamo dalla tua parte, lavorando per difendere e supportare le applicazioni durante la crisi in Ucraina e oltre. Guarda come possiamo aiutarti .