Un paio di settimane fa Microsoft ha annunciato che un gruppo di cybercriminali conosciuto come Hafnium aveva lanciato un attacco che sfruttava le vulnerabilità dei server di posta Microsoft Exchange. Questi attacchi sono stati resi noti agli inizi di marzo, ma le analisi hanno rivelato che la campagna era in atto da oltre due mesi.
All’8 marzo, le vittime note in tutto il mondo erano almeno 60.000, tra le quali molte agenzie governative e un gran numero di piccole e medie imprese. Un importante dettaglio emerso dall’analisi di questi attacchi è che gli hacker non sono riusciti a violare i clienti di Office 365. Una buona notizia per le aziende che sono già passate a Office 365, ma negativa per tutte quelle che ancora non hanno fatto la transizione.
Gli esperti da anni spiegano che il cloud è più sicuro e questo attacco lo conferma. Ciononostante, molti continuano a essere titubanti. Possono esserci diverse ragioni per cui le aziende preferiscono rimanere fedeli alle proprie soluzioni legacy on premise anziché passare a Office 365; di seguito i principali motivi individuati dagli esperti di Barracuda Networks:
- Carenza di informazioni: alcune organizzazioni non comprendono i vantaggi del passaggio al cloud o semplicemente non sanno da dove cominciare; pertanto è più semplice restare ancorati all’approccio che conoscono.
- Timore di perdere il controllo: alcuni temono di avere, nel cloud, minore controllo sulle proprie risorse e sui propri dati e per questo preferiscono mantenere i loro server on premise anche se questa soluzione richiede più tempo per la gestione ed è meno sicura.
- Regolamenti legacy: in certi settori altamente regolamentati le organizzazioni devono seguire una quantità di regole per quanto riguarda l’archiviazione e la conservazione dei dati e ciò può rendere abbastanza complicato il passaggio al cloud.
Come proteggersi
Se un’azienda ancora utilizza server Exchange on premise, probabilmente sta cercando di capire cosa fare per rendere i sistemi più sicuri. Microsoft raccomanda di installare le patch di sicurezza appena disponibili, in modo che i server Exchange abbiano sempre installata la versione supportata più recente. L’azienda ha inoltre fornito istruzioni su come effettuare la scansione dei server per riconoscere i segni di compromissione.
“Il suggerimento per questo particolare attacco è di installare le patch appena possibile ed effettuare una scansione per cercare indicatori della vulnerabilità che è stata sfruttata. Il passo successivo consiste in un approccio di reazione più dettagliato all’incidente”, spiega Jonathan Tanner, Senior Security Researcher, Barracuda. “Per chi avesse scoperto di essere stato vittima di questo attacco, una buona preparazione ad affrontare le compromissioni è indispensabile per far fronte con successo all’intrusione. Chi dispone di una soluzione per l’individuazione delle violazioni e piani di reazione ha già compiuto parte del lavoro di protezione della rete. Per gli altri, può essere necessario cercare aiuto all’esterno, cosa che, vista la diffusione degli attacchi, potrebbe richiedere lunghe attese. La necessità di una protezione più completa e di una maggiore consapevolezza di quali minacce siano in circolazione e di come reagire è sempre più evidente, così come lo è l’importanza di proteggere adeguatamente l’infrastruttura”.