Preparandosi al GDPR osservando l’evoluzione delle minacce e considerando lo scenario di rischio introdotto da globalizzazione e digital transformation
Quello che il GDPR (General Data Protection Regulation, il regolamento sulla security dell’Unione Europea) ha di fatto sancito è che i dati, compresi quelli personali vanno protetti e questo perché costituiscono la linfa vitale dell’economia, spiega Denis Cassinerio, Regional Sales Director di Bitdefender Italia.
Per sostanziare questa affermazione, il manager cita il Ceo di Unicredit, Jean Pierre Mustier, che ritiene la cyber security critica in un contesto in cui “cresce la dipendenza dalla tecnologia all’interno di un sistema finanziario sempre più interconnesso, che mette tutti i partecipanti a rischio”.
Mustier è, peraltro in buona compagnia, evidenzia ancora Cassinerio citando ricerche di Forbes. Ciò nonostante gli investimenti in sicurezza da parte delle aziende italiane sono ancora irrisori: circa l’1,5% del budget totale per l’ICT, afferma il manager italiano. Questo contro un panorama delle minacce informatiche che, talvolta, assume colori grotteschi e sapori amari, come nel caso delle vulnerabilità interne ai processori di Intel.
Il preoccupante scenario della security
Lo scenario descritto da Liviu Arsene, eThreats analyst di Bitdefender è preoccupante:«Abbiamo visto negli ultimi mesi l’evoluzione delle minacce “tradizionali”, quali trojan, ramsonware e spam bot generici, che vengono integrati con vecchi codici rigenerati e potenziati da codici avanzati» ci spiega l’esperto.
Si tratta, presumibilmente di codici sottratti a organizzazioni militari o di intelligence internazionali, come sembra sia accaduto con WannaCry e GoldenEye.
Gli analisti di Bitdefender hanno osservato nuovi vettori che hanno integrato expoit Zero Day, quali EternalBlue ed EternalRomance, per attacare in maniera silente le imprese.
La community cyber criminale si sono sono organizzate per integrare sistemi open source e freeware, riuniti da un codice personalizzato per creare nuove “armi” destinate ad attacchi mirati, ci illustra ancora Arsene.
In particolare, gli analisti di Bitdefender, nel 2017 hanno scoperto che, per mascherare i malware sono stati utilizzati strumenti come la utility per il recupero della password di Nirsoft e programmi di cifratura legittimi, come Diskyptor e altri. Tali programmi non sono stati compromessi, ma sono stati usati come strumenti.
Chi si sente al sicuro dagli attacchi mirati, illudendosi di non essere un bersaglio appetibile, deve comunque fare i conti con il mercato dei malware, concentrato soprattutto sulla vendita di ramsonware (dal solo malware al servizio gestito).
Gli analisti hanno osservato nuove generazioni di tali strumenti, venduti a chi vuole concentrarsi sul ricatto alle imprese. Algoritimo sofisticati possono essere utilizzati per fissare il valore del riscatto, calcolando il costo del ripristino e la capacità finanziaria del bersaglio.
Altra minaccia rigenerata è Qbot (anche noto come Brresmon ed Emotet, che è ricomparso con un’infrastruttura di command e control rivista e soprattutto con un motore polimorfico cloud based che consente di assumere un numero virtualmente illimitato di forme, al fine di eludere i controlli antivirus.
La protezione deve essere sempre più integrata, considerando che gli strumenti adottati dai cyber criminali vengono dotati di numerosi sistemi “laterali”, cioè capaci di muoversi all’interno della rete violata per compiere azioni come la rimozione dei registri per coprire le tracce dell’intrusione.
Per contrastare queste minacce Bitdefender propone un approccio innovativo che si è dimostrato efficace contro gli attacchi mirati e quelli condotti con strumenti come WannaCry, APT28, Carbanak, Wild Neutron, DarkHotel, Epic Turla, Regin e Zeus.
Questo, ci spiega Arsene, grazie a Hypervisor Introspection, che introduce nuovi strati di sicurezza contro gli attacchi mirati, effettuando il rilevamento degli attacchi in real time a livello dell’hypervisor. A ciò si aggiunge una tecnologia agentless che isola il sistema di detection, impedendo che possa essere compromesso.
La soluzione rileva “gli angoli bui” e può rimuoverli se integrata con il sistema di security già esistente, operando con un impatto mimo sulle prestazioni.
Tra le peculirità della soluzione, figura la capacità di “ispezionare” la memoria per identificare attacchi rivolti agli applicativi che sfruttano gli spazi di memoria assegnati agli applicativi stessi.
Secondo gli analisti di Bitdefender, ma anche di altre fonti come Gartner, la prossima ondata di attacchi sarà “immateriale”, cioè non basata malware ma “fileless”, appunto utilizzando l’accesso diretto alla memoria.
Ricordiamo la disponibilità della monografia di Direction sulla sicurezza.