Una volta proteggere gli oggetti di valore era facile: era sufficiente nasconderli o chiuderli a chiave per tenerli al sicuro da furti ed eventuali richieste di riscatto. Ma quando i beni più importanti sono digitali, diventa necessario applicare una serie di regole molto diverse. Nel 2021 si è verificato un numero di gravi attacchi informatici senza precedenti e, in particolare, il ransomware è stato protagonista. Secondo il GCHQ, gli attacchi ransomware sono raddoppiati nell’ultimo anno e Akamai ha rilevato il triplo di attacchi web nel 2021, rispetto all’anno precedente, modalità di attacco preferita per i ransomware. Un’analisi stima che il costo globale degli attacchi ransomware supererà i 265 miliardi di dollari entro il 2031.
Se queste cifre sono sorprendenti, a portare all’attenzione di individui e aziende il problema posto dal ransomware sono state le storie dei singoli attacchi e dei danni reali che sono stati in grado di causare. L’attacco che ha colpito la Regione Lazio a fine luglio 2021 è stato il più potente mai subito da un’istituzione italiana e ha bloccato per diverse settimane l’intera rete informatica della Regione, mandando in tilt i servizi, tra cui il sistema informatico sanitario e quello dedicato alla vaccinazione contro il COVID-19. Le conseguenze e l’impatto reale sui dati sono difficili da accertare e l’attacco ha dato il via a una serie di aggressioni ransomware nei mesi successivi indirizzati a Regioni, Ospedali e Comuni su tutto il territorio nazionale. Secondo un analista di Gartner, i cyber attacchi stanno addirittura diventando così sofisticati da poter causare vittime fisiche nel prossimo futuro.
Qualsiasi tipo di organizzazione è vulnerabile al ransomware: infatti, anche se i dati non sono intrinsecamente preziosi, tali attacchi interrompono la continuità aziendale, spingendo gli imprenditori a pagare il riscatto pur di ripristinare le attività. Implementare azioni preventive per proteggere i business, quindi, è imperativo.
Perché il ransomware è diventato un problema così grande?
La diffusione del lavoro da casa ha aumentato i rischi legati alla cyber-security che milioni di persone devono affrontare ogni giorno. I dipendenti da remoto accedono a più applicazioni, attraverso un numero maggiore di dispositivi che potrebbero non essere stati precedentemente protetti. Questo espone sia il dipendente che l’ambiente aziendale alle vulnerabilità molto più frequentemente rispetto a prima della pandemia.
Questi cambiamenti nel modo in cui usiamo la tecnologia derivano, in realtà, da trend a lungo termine. Con l’avvento delle criptovalute, ad esempio, è nata un’intera infrastruttura per facilitare pagamenti non rintracciabili ai criminali informatici. Allo stesso tempo, il crimine informatico è diventato molto più professionalizzato, con squadre organizzate di hacker che colpiscono diversi paesi e collaborano per realizzare kit di strumenti condivisi per sfruttare le nuove vulnerabilità appena vengono scoperte.
Per proteggersi dai cyber attacchi, la maggior parte delle aziende utilizza una combinazione di tecnologie costruite su un modello “trust but verify”, che si basa sulla verifica dell’accesso a un’applicazione tramite le credenziali utente corrette, spesso supportate da un’autenticazione multi-fattore (MFA). Con l’approccio standard utilizzato da molte aziende, che utilizza reti private virtuali (VPN) per proteggere l’accesso, una volta che l’utente è autenticato tramite MFA, ha accesso all’intera rete.
Come l’anno scorso ha dimostrato, tuttavia, questo sistema non è più sufficiente ed è necessaria una soluzione molto più robusta per combattere l’ondata crescente di ransomware.
Un approccio Zero Trust è la soluzione
Il cuore del problema è la fiducia. Una volta che un utente ottiene l’accesso alla rete aziendale, questa ‘si fida’ del fatto che quell’utente abbia l’autorizzazione, permettendogli di muoversi e accedere a tutti i tipi di informazioni. In un mondo in cui le aziende sono prese di mira settimanalmente o addirittura quotidianamente dai criminali informatici, questo modo di organizzare le nostre reti non è più adatto.
Come dice la parola stessa, Zero Trust significa che non ci si fida di nessuno sulla rete. Agli utenti viene dato l’accesso solo alle risorse di cui hanno bisogno per le loro attività e funzioni, e la rete è segmentata in diverse parti, così da rendere più difficile per gli aspiranti aggressori muoversi al suo interno in cerca di dati preziosi da esfiltrare.
Esiste un’ampia suite di tecnologie che si combinano per creare una struttura di sicurezza Zero Trust: Web Application Firewall, Zero Trust Network Access, Domain Name System Firewall e Secure Web Gateway. Qualsiasi strategia di protezione della cybersecurity per essere affidabile dovrebbe concentrarsi sul garantire che queste tecnologie siano implementate per proteggere i dati aziendali critici e impedire agli aggressori di accedere alla rete.
Pensiamo, ad esempio, all’eventualità – non rara – che un dipendente lasci il proprio telefono aziendale incustodito in pubblico. Questo potrebbe potenzialmente lasciare esposto l’accesso ai server aziendali tramite lo smartphone. Tuttavia, se le tecnologie Zero Trust sono in atto, nel caso in cui il dispositivo venga perso o sottratto, tutto ciò che rimane esposto è l’indirizzo IP del dispositivo e i file locali presenti sul telefono stesso. L’hacker non può accedere al server aziendale, perché non ha le credenziali necessarie per dimostrare di essere chi dice di essere.
Segmentazione: un pezzo critico del puzzle
In rari casi un cyber attacco riesce a scalare le difese preventive Zero Trust e ad accedere alla rete. Per risolvere anche questo problema, è necessario dotarsi di una soluzione di micro-segmentazione, come quella offerta da Guardicore – recentemente acquisita da Akamai.
Possiamo immaginare la rete come un’abitazione. Per renderla sicura è possibile installare delle telecamere, un allarme, un cancello e così via, in modo da impedire l’accesso a individui non autorizzati dalla porta di ingresso. Se un aggressore riesce a superare quella porta, tuttavia, ha accesso illimitato a tutta la proprietà. Gli oggetti di valore potrebbero essere resi più sicuri se fosse possibile bloccare ogni accesso della casa.
Questo è esattamente ciò che la micro-segmentazione cerca di ottenere, consentendo alle aziende di ottenere maggiore visibilità sulla propria infrastruttura per rilevare le violazioni in anticipo e intraprendere di conseguenza azioni correttive. Questo approccio diventa particolarmente rilevante nel caso degli attacchi ransomware, in cui più a lungo la rete è esposta al malware maggiori possono essere i danni.
È innegabile che l’adozione di un approccio Zero Trust richieda degli investimenti iniziali in termini di nuove risorse IT e tecnologie, ma gli eventi dell’ultimo anno hanno dimostrato chiaramente quanto maggiori possano essere i costi se non si implementa questa strategia. Il lavoro ibrido, il 5G e le organizzazioni criminali organizzate sono fattori di rischio destinati a perdurare, e le aziende impreparate avranno molte più probabilità di pagarla – letteralmente – più avanti.
A cura di Alessandro Livrea, Site Leader and Country Manager Akamai Italy and Eastern Europe