I ladri di informazioni e di dati personali per appropriarsi di credenziali da usare per inserirsi nei sistemi aziendali in cui le vittime operano, sono in piena attività. Dal loro punto di vista i risultati sono più che soddisfacenti e la percentuale di successo degli attacchi sta aumentando progressivamente. Del resto, questi infaticabili professionisti del cybercrime hanno dalla loro parte uno strumento dalle potenzialità incalcolabili: l’intelligenza artificiale. L’ingrediente è lo stesso che utilizza Cynet Security, ovviamente per la difesa dai furfanti del crimine cyber, che lo integra all’interno della propria piattaforma all-in-one attraverso la quale riesce a coprire diversi aspetti dell’IT security in maniera semplificata e automatizzata.
Se, infatti, il numero degli attacchi rimane pressochè costante, quella che sta crescendo in maniera preoccupante è la loro efficacia, indice dell’utilizzo di pratiche sempre più sofisticate e di qualità nelle operazioni di un cybercrime che sempre di più sta utilizzando tecnologie che gli consente di automatizzare le proprie attività illegali.
“Il crescente successo degli attacchi è sintomo che il cybercrime sta utilizzando strumenti che sono sempre più precisi e all’avanguardia e che stanno mettendo a rischio le aziende di tutte le dimensioni – osserva, confermando, Marco Lucchina, country Manager per Italy, Spain e Portugal di Cynet Security -. E tra le minacce più rilevanti ci sono gli attacchi automatizzati e l’impiego di infostealer, strumenti software che sono in grado di rubare credenziali per accedere indisturbati ai sistemi aziendali”. Minacce a cui l’azienda fa fronte con un approccio combinato che integra protezione degli endpoint, monitoraggio del traffico di rete e gestione delle identità, il tutto supportato da intelligenza artificiale e automazione avanzata.
Una strategia indispensabile per poter contrastare l’efficienza degli attaccanti nell’automatizzare azioni complesse. “La capacità degli attaccanti di sfruttare le vulnerabilità e orchestrare attacchi su larga scala ha ormai raggiunto livelli impressionanti – aggiunge -. E sempre più di frequente osserviamo attacchi che riescono ad avere successo proprio grazie al loro grado di automazione avanzata, senza necessariamente essere guidati o supportati da un nutrito team umano”.
Un panorama minaccioso: l’evoluzione delle tecniche di attacco
Gli attacchi informatici hanno subito una trasformazione profonda proprio negli ultimi anni, passando da attacchi relativamente semplici a operazioni complesse e automatizzate. Una tendenza che ha inciso non tanto nella quantità, quanto nella qualità e nella precisione degli attacchi stessi, portando le aziende a dover affrontare minacce che non si limitano a tentativi superficiali, ma che sfruttano falle ben studiate e tecniche di intrusione avanzate.
Se gli attacchi di massa, come il phishing, sono infatti ancora estremamente comuni, la loro efficacia è cresciuta grazie a metodi che stanno diventando sempre più sofisticati. “Le campagne di phishing oggi non sono più tentativi grezzi e facilmente individuabili – avvisa Lucchina -, ma possono simulare comunicazioni ufficiali in modo molto convincente, rendendo difficile per i destinatari distinguere tra vero e falso. Ed è sempre meno raro che le persone, anche quelle più preparate, cadano vittime di email di phishing che riproducono perfettamente comunicazioni aziendali”.
Dall’altro lato, gli attacchi mirati stanno diventando una minaccia ancora più pericolosa, riuscendo a sfruttare vulnerabilità specifiche, spesso in combinazione con il furto di credenziali e tecniche di ingegneria sociale, sfruttando gli effetti dell’impiego degli infostealer. Dopo aver compromesso un dispositivo, gli infostealer possono infatti raccogliere informazioni preziose e fornire agli attaccanti un accesso agevolato ai sistemi aziendali. La combinazione di questa situazione con la mancanza di consapevolezza aziendale riguardo alle credenziali compromesse può portare a conseguenze disastrose.
Vulnerabilità e servizi esposti dall’uso crescente del cloud e dei device personali
Tra i pericoli più sottovalutati da parte delle aziende, Cynet pone l’accento sulla protezione dei servizi esposti e le vulnerabilità che, di conseguenza, possono essere sfruttate.
“Con l’aumento dell’utilizzo del cloud e del lavoro remoto o ibrido, sono sempre di più le aziende che permettono ai propri dipendenti di accedere alle reti aziendali da dispositivi personali. E questo aumenta il livello di rischio, dal momento che i dispositivi domestici sono spesso meno protetti rispetto alle infrastrutture aziendali. Il furto di credenziali provenienti da questi dispositivi diventa un’arma potente nelle mani degli attaccanti, che possono rivendere queste informazioni sul mercato nero o utilizzarle per attacchi successivi”.
Informazioni che il cybercrime riesce ormai a sfruttare al massimo. Appena viene scoperta una nuova vulnerabilità, gli attaccanti utilizzano motori di ricerca e tool automatizzati per identificare i sistemi esposti e comprometterli in massa, creando script di compromissione e lanciandoli per colpire decine o centinaia di migliaia di sistemi.
Una velocità di azione che impone alle aziende di mantenere aggiornati i propri sistemi e di reagire prontamente alle nuove minacce.
La risposta di Cynet: un approccio all-in-one alla protezione, partendo dall’endpoint
In risposta a questa evoluzione e recrudescenza degli attacchi, Cynet ha sviluppato un approccio integrato, con una soluzione in grado di coprire tutti gli aspetti della sicurezza IT, dalla protezione degli endpoint al monitoraggio del traffico di rete, fino alla gestione del cloud e alla raccolta dei log. Una protezione totale che ha l’obiettivo di ridurre la complessità, soprattutto per le aziende di medie dimensioni che non possono permettersi di gestire molteplici tecnologie diverse.
A partire dalla protezione dell’endpoint, fino a qualche tempo fa considerata un aspetto secondario della sicurezza informatica ma che, con la crescita delle minacce e la centralità degli endpoint stessi nella strategia di attacco degli hacker, è diventata invece sempre più indispensabile. La strategia di Cynet parte da una forte protezione degli endpoint per poi estendere le proprie capacità al monitoraggio del traffico di rete, alla protezione del cloud, alla gestione delle identità e all’analisi dei log. “Non siamo solo una soluzione per la protezione dell’endpoint, ma forniamo un ecosistema completo che consente alle aziende di avere una visione chiara e unificata di ciò che accade nella loro infrastruttura” puntualizza Lucchina.
Un approccio alla sicurezza per il quale il vendor chiama a supporto l’utilizzo dell’automazione e dell’intelligenza artificiale. Tecnologie che migliorano l’efficienza della rilevazione delle minacce, consentendo per contro una risposta rapida e mirata agli attacchi. “L’intelligenza artificiale ci permette di analizzare grandi quantità di dati e di superare le barriere linguistiche che in passato rendevano più difficile la difesa da attacchi internazionali. Se da un lato gli hacker stessi stanno adottando l’AI per rendere le loro operazioni più efficaci, dall’altro lato Cynet utilizza le stesse tecnologie per anticipare e contrastare queste minacce”.
Stessa arma utilizzata da chi attacca e da chi è impegnato nella difesa che consente anche di affrontare il tema della protezione dal punto di vista del controllo della postura di sicurezza, che consente di vedere l’ambiente aziendale con gli occhi di un potenziale attaccante. Un controllo proattivo delle configurazioni e delle vulnerabilità che permette alle aziende di correggere le debolezze prima che possano essere sfruttate.
Un ecosistema di partner Cynet per seguire le medie aziende
Concetti che Cynet trasferisce interamente all’ecosistema dei partner con cui collabora. Il modello di business del vendor in Italia è infatti completamente indiretto, appoggiandosi a una quindicina di partner, tra integratori di sistemi e service provider, per offrire servizii di sicurezza gestita alle medie imprese. “I nostri partner sono certificati e hanno competenze specifiche che consentono loro di implementare e gestire la nostra piattaforma in modo efficace e in autonomia – afferma Lucchina – consentendoci di raggiungere anche le piccole imprese, che altrimenti potrebbero non avere le risorse per gestire una soluzione di sicurezza complessa”.
I partner Cynet sono suddivisi in tre livelli di certificazione e offrono servizi che vanno dalla semplice implementazione della piattaforma fino alla gestione completa della sicurezza per conto dei clienti. In affiancamento sia al canale sia ai clienti finali, Cynet dispone inoltre di un’infrastruttura di supporto tecnico che copre tutta l’Europa, con team specializzati in incident response e monitoraggio 24/7 in grado di dare risposte rapide in caso di emergenze. “Il supporto tecnico di Cynet è erogato direttamente da noi, ma stiamo lavorando con i nostri distributori per sviluppare ulteriori servizi che possano essere offerti ai partner con competenze meno specializzate” conclude Lucchina.