SolarWinds: attacco modello per modernizzare la security

0
785
SolarWinds

Nell’ultima settimana del 2020 i team di sicurezza invece di riposare si sono dati da fare sulla scia dell’attacco a SolarWinds. Per garantire che le loro organizzazioni fossero al sicuro. Gli hacker sono entrati compromettendo il sistema del software Orion. 18.000 clienti dell’azienda hanno consentito loro l’accesso senza esserne consapevoli. Sono numerose le aziende che ritengono di essere a posto. Molti hanno pensato che, non essendo utilizzatori di SolarWinds o di una sua versione particolare, potessero continuare a lavorare come di consueto.

L’attività cyber potrà solo aumentare. Se già tutti ritenevamo importante la sicurezza informatica, il 2020 l’ha resa ancora più fondamentale. Molti uffici sono chiusi, i dipendenti sono tutti connessi da casa, l’attività è diventata totalmente digitale.

Cosa ha fatto il caso SolarWinds?

Il caso SolarWinds ha messo in evidenza le debolezze infrastrutturali delle organizzazioni. È incredibile quante persone abbiano faticato a fine dicembre per risalire ai sistemi sui quali giravano determinati prodotti e quanti e quali fossero stati colpiti. La prossima volta bisogna essere più tempestivi.

Questo messaggio non è per le aziende che hanno confermato di essere state violate, ma per coloro che festeggiano di aver schivato la minaccia. Ciò che è accaduto è un campanello d’allarme per modernizzare la sicurezza IT. Ci sono aree su cui le aziende devono concentrarsi nell’immediato per prepararsi.

Effettuare un’analisi della propria sicurezza

È fondamentale che le aziende conoscano i loro ambienti con una baseline completa, precisa e aggiornata. Questo significa andare oltre la semplice verifica di un eventuale utilizzo di SolarWinds. Troppe non sono consapevoli di ciò che possiedono, e spesso non sempre tutto è aggiornato alle versioni più recenti (ironia della sorte, si sono salvati migliaia di clienti SolarWinds lenti a scaricare l’aggiornamento compromesso). Non bisogna investire tempo prezioso di incident response solo per fare un inventario.

Le organizzazioni devono effettuare immediatamente un’analisi dettagliata di tutti i loro sistemi, infrastrutture, software, supply chain e superficie di attacco esterna. Quelle agili non solo individueranno e saranno in grado di prevenire questi attacchi in futuro, ma con questa baseline potranno condurre rapidamente indagini forensi.

Caso SolarWinds: non bisogna aspettare ma investire subito

Sistemare realmente l’infrastruttura. Le architetture IT aziendali devono avere tutti i dati di log, rete e sicurezza in comunicazione tra loro. Con un software abbastanza intelligente da identificare gli elementi utili all’interno di questi dati. Questa campagna avrebbe potuto essere bloccata prima se i prodotti fossero stati maggiormente integrati. Le aziende devono fare affidamento su una piattaforma di sicurezza IT. In grado di individuare e correlare milioni di eventi tra host, reti, firewall e cloud in tempo reale. Per poi implementare un sistema di detection e response completo. Gli hacker utilizzano strumenti e metodologie altamente efficienti. Per cui le organizzazioni devono adottare una piattaforma di protezione altrettanto efficiente basata sul machine learning per tenere il passo.

Burocrazia zero

I governi devono consentire l’innovazione. Troppo spesso le agenzie governative si bloccano in processi burocratici che rallentano l’adozione e il dispiegamento di nuove capacità difensive. I governi devono essere più agili nel rimuovere le barriere che vanno contro il loro stesso interesse. Devono essere più rapidi nel proteggere le proprie organizzazioni da potenziali minacce sofisticate.

La tecnologia è tutto ciò che ha funzionato nel 2020. Quando la pandemia si è diffusa, l’accesso remoto ha permesso ad aziende e governi di continuare a operare e i rivenditori sono passati al digitale, unico modo per sopravvivere. Ma questo significa che stiamo proteggendo un perimetro in continua espansione da attacchi sempre più sofisticati.

Un attacco fa perdere molto denaro

L’attacco del gruppo denominato SolarStorm si aggiunge all’elenco delle attività cybercriminali che include massicci attacchi DDoS e furti informatici che hanno colpito le infrastrutture di servizi finanziari. Minacce che hanno paralizzato le aziende e la produzione di energia, furto di segreti governativi e l’attacco NotPetya che ha fatto chiudere porti, fabbriche farmaceutiche e manifatturiere, con perdite di miliardi di dollari per le aziende.

Il 100% di prevenzione per il 100% del tempo è impossibile. Bisogna imparare a fidarsi dei vendor e degli aggiornamenti di sicurezza da loro forniti. Ma contro i “cattivi” che cercano sempre di superarci, la protezione deve essere più proattiva e a prova di futuro. Se non siamo stati in grado di prevenire un attacco in tempo reale, è necessario rilevarlo e investigare quasi in tempo reale. I giorni della sicurezza frammentata e dei lunghi cicli di indagine sono finiti, abbiamo bisogno di dati validi e di Intelligenza Artificiale reale.

Fonte: bitmat.it

LEAVE A REPLY

Please enter your comment!
Please enter your name here