Gli endpoint rendono il tuo ambiente di lavoro un obiettivo per gli hacker

03/29/2018Tempo di Lettura 5 Min

Quattro miliardi di record di dati sono stati compromessi in tutto il mondo, solo nel 2016. Restano da definire i numeri per il 2017, ma una cosa è certa: è solo una questione di tempo prima che la tua azienda diventi un obiettivo, se non lo è già.

I peggiori criminali informatici oggi sanno che gli obiettivi come le stampanti non protette e altri endpoint garantiscono praticamente il successo. In effetti, ci sarà sicuramente qualche hacker che sta già scrivendo il più spaventoso virus wiper in questo momento in un laboratorio del crimine top-secret.

Non nascondiamoci: anche il più pigro degli hacker può accedere facilmente alla tua rete attraverso gli endpoint, perché non deve andare molto lontano per trovare accessi vulnerabili.

Cinque esempi reali di facili esche per hacker

Gli endpoint non protetti sono un settore da 5 miliardi di euro annui. E, per quanto possa essere spaventosa questa cifra, sta peggiorando ancora. Ecco cinque endpoint vulnerabili presenti in ogni ufficio ai quali fare molta attenzione:

1. Stampanti

Oltre metà delle organizzazioni non include le stampanti nella propria strategia di sicurezza. Ecco forse perché il 64% dei dirigenti pensa che sia “probabile” che le loro stampanti contengano malware. Anche se non stampi i numeri di previdenza sociale dei tuoi clienti e li lasci nel cassetto della stampante per ore, la tua stampante è un dispositivo, connesso in rete che può fungere da porta aperta per la rete aziendale.

2. Router

Ricordi Mirai Dyn, l’attacco Distributed Denial of Service (DDoS) che ha bloccato Internet per ore appena un anno fa? Il 21 ottobre 2016, noto anche come il giorno senza Netflix, Amazon e Reddit, è stato reso possibile da richieste di ricerca DNS da parte di decine di milioni di indirizzi IP e molti, molti router e stampanti aziendali non protetti.

3. Telefoni Voice over IP (VoIP)

I tuoi telefoni IP sono sicuri perché la tua rete è dotata di firewall, giusto? I telefoni VoIP hanno numerose funzionalità informatiche e molti sono completamente aperti agli attacchi grazie alle password predefinite come “admin”. Per gli hacker è molto semplice utilizzare questi dispositivi per effettuare costose chiamate internazionali o per ascoltare le tue chiamate in conferenza protette.

4. Dispositivi mobili

Gli smartphone sono sempre stati riconosciuti come l’anello più debole della sicurezza di rete aziendale. Uno studio ha addirittura scoperto che il Sistema Android conta un incredibile 81% di dispositivi infetti da malware in tutto il mondo. E, a essere onesti, non è così difficile infettare un telefono con del malware: l’anno scorso una su 14 violazioni di dati è partita come un buon vecchio attacco di phishing in cui qualcuno ha semplicemente fatto clic su un collegamento.

5. PC

Pensi che andare a rifornirti di caffè due volte al giorno nella sala per la pausa senza bloccare il tuo computer sia a basso rischio? Ci vogliono 30 secondi e attrezzature da 4 GBP perché un criminale riesca ad aprire una backdoor nel tuo PC. Sebbene le violazioni fisiche siano rare, pari a solo l’8% degli incidenti registrati in uno studio del 2017, è decisamente un rischio da limitare.

La tua stampante è stata attaccata da hacker e ora?

Considera questo scenario: un hacker accede alla stampante tramite la manomissione di un dispositivo mobile o una penna USB che crea una backdoor nella rete aziendale. In termini statistici, la tua organizzazione non si accorgerà di aver subito una violazione per una media di 200 giorni.

In un mondo sempre più orientato all’innovazione tecnologica, come l’Internet delle cose (Internet of Things, IoT), c’è molto in ballo relativamente all’integrità della rete. L’attacco ransomware WannaCry del maggio 2017 ha segnato il primo caso in cui gli ospedali degli Stati Uniti hanno registrato un’interruzione del funzionamento di dispositivi medici connessi. Poi, il virus wiper Petya ha bloccato la banca centrale ucraina e vari servizi pubblici del Paese.

Se, durante un attacco di rete, gli hacker hanno la capacità di spegnere i monitor dell’insulina e i pacemaker connessi a Internet, i potenziali danni collaterali legati al fatto di dimenticarsi di modificare la password predefinita sul tuo telefono VoIP sono senza dubbio un grosso problema. Niente è sicuro, perciò è compito dell’IT individuare e proteggere ogni endpoint, comprese le stampanti, nel proprio ambiente.

Davvero niente è sicuro?

La conversazione sulla sicurezza degli endpoint si è spostata significativamente negli ultimi anni. Quello che non è protetto, aggiornato o monitorato può davvero danneggiarti.

La giornalista che si occupa di sicurezza, Kelly Sheridan, riassume al meglio la battaglia che ci attende dichiarando: “Quando un’azienda incorpora dispositivi connessi dovrà essere sempre più consapevole della superficie attaccabile, dei servizi a cui dare priorità e dei beni che devono essere protetti e sa dove si trovano”. Con questo in mente, ci sono tre cose che puoi fare per proteggere i tuoi endpoint:

1.Conoscere: qui che entrano in gioco il rilevamento degli endpoint e gli strumenti di risposta, gli audit degli endpoint e i test di penetrazione di sicurezza. Osservando la tua rete dal punto di vista di un hacker, puoi individuare fattori spaventosi come server di utilità che non sono stati aggiornati da molto tempo o il dispositivo mobile IT ombra del tuo amministratore delegato.

2.Dare le priorità: le equazioni di impatto e probabilità per i rischi legati alla sicurezza non sono solo un modo utile di distribuire al massimo le risorse di sicurezza limitate, ma possono anche essere un modo efficace di chiedere al capo più fondi quando capisci che il problema sono gli endpoint.

3.Proteggere: lavora più intelligentemente, non più duramente, adottando endpoint che fungano da alleati e non da esche per gli hacker. Le persone saranno sempre i tuoi endpoint più rischiosi, ma puoi migliorare la tua protezione adottando stampanti aziendali protette con monitoraggio continuo, BIOS con riparazione automatica e altre funzioni di sicurezza progettate.

E soprattutto, conserva un po’ di speranza. La maggioranza degli hacker nel mondo è pigra e cerca solo guadagni rapidi. Sebbene sia impossibile ottenere una protezione perfetta, la sicurezza completa degli endpoint è un modo piuttosto efficace per dissuadere la maggior parte degli autori degli attacchi.

Tektonika Staff 08/02/2018 Tempo di Lettura 5 Min

Grazie all’intelligenza artificiale la sicurezza informatica…

I ricercatori stanno rapidamente sviluppando le capacità dell'intelligenza artificiale di vigilare sempre in modo costante e proattivo soprattutto in un...

  1. 5

Tektonika Staff 07/26/2018 Tempo di Lettura 5 Min

Prevenzione o recupero: dove sarebbe più opportuno destinare le li…

Mentre gli attacchi informatici diventano più complessi, il dibattito sulle migliori strategie di difesa entra nel vivo. Michael Keller, 13 marzo 2018...

  1. 1

Tektonika Staff 07/12/2018 Tempo di Lettura 5 Min

Ecco i punti deboli che gli hacker possono usare per entrare nella…

I dispositivi periferici connessi a Internet sono gli obiettivi preferiti degli hacker. Michael Keller, 13 marzo 2018 Era tutto più semplice una volta....

  1. 3

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi richiesti sono evidenziati con un *