Scenario

HiSolution, come prevenire attacchi hacker ai sistemi di UCC

Oggi, di attacchi hacker se ne sente parlare spesso, in particolare di quelli informatici. Di interessi, dietro, ce ne sono tanti, soprattutto se si tratta di aziende, di multinazionali, di enti governativi, di Stati.

«Con veri obiettivi economici e di business, l’hackeraggio è diventato anche un mondo ‘as a service’, ovvero una realtà in cui spesso si vendono (nel vero senso del termine) alle aziende gli attacchi come se fossero specifici servizi aziendali, con l’obiettivo preciso di andare a indebolire il competitor, creandogli un disservizio, bloccando i dati o mettendo a repentaglio tutta la propria infrastruttura di networking e connettività».

«Sono frequenti gli attacchi ransomware, un’azione mirata e strategica che ha un preciso obiettivo: rendere inaccessibili i dati aziendali e chiedere riscatti per la loro riattivazione» afferma Guido Gelli, Delivery Manager di HiSolution.

Esempio recente, che ha messo in crisi l’intero sistema petrolifero USA, quello della Colonial Pipeline, il più grande oleodotto americano che rifornisce di carburante metà costa, New York e Atalanta, è stato messo fuori uso da un ransomware, un software maligno che ha paralizzato tutti i dati aziendali. Il CEO dell’azienda, Josep Blount, ha ammesso di aver pagato un riscatto di 4,4 milioni di dollari.

«Se guardiamo al mondo delle centrali telefoniche, notiamo che gli attacchi hacker sono sempre più frequenti e non si possono sottovalutare. Le principali tipologie di aggressione in ambito fonia, sono sicuramente quelle legate al furto delle credenziali e dell’identità».

Hacker

«Nel primo caso, mirano a effettuare chiamate vocali evitando di pagarne il costo, riuscendo anche a collegare la linea dei call center alla centrale dell’azienda, oppure effettuando direttamente chiamate premium all’estero».

«C’è anche il caso in cui gli hacker rubano le identità effettuando chiamate sotto copertura con il nome e il numero di una persona specifica per accreditarsi come utente affidabile, o accedendo direttamente alla segreteria telefonica, fonte di dati aziendali. Molti ascoltano le telefonate altrui in forma silente, carpendo informazioni sensibili, osservando i comportamenti, studiandone i piani di business e, con una nuova identità, tutti i dati elaborati vengono così riutilizzati a scopo di lucro».

L’opera di prevenzione di questo tipo di truffe è complessa, soprattutto perché spesso le aziende scoprono di esserne vittima a distanza di mesi, quando ricevono la bolletta. Molti operatori dispongono di controlli sul traffico anomalo, ma non tutti li adottano.

In un contesto come questo, in cui gli attacchi sono sempre più frequenti, è necessario “proteggersi” cercando di rendere più sicure le nostre comunicazioni applicando tutte le best practice del caso.

«La divisione tra rete dati e fonia non esiste più già da diversi anni, i servizi di Unified Communication & Collaboration uniscono tutto in un’unica soluzione che coinvolge porzioni sempre più grandi di reti e device da dover controllare».

Molte aziende però ancora vedono la telefonia come un mondo a sé stante non pianificando o investendo adeguatamente per renderla sicura. I vantaggi derivati dalla UCC, tutti i servizi a corredo della fonia e gli strumenti della Collaboration, portano a un’unione integrata e sinergica di telefonate da/a pc, casa, ufficio, cellulare, albergo, con scambio di dati sensibili che è necessario proteggere al meglio.

«Come operatore del segmento ICT e Telco con un’esperienza di oltre 15 anni, in HiSolution siamo convinti che la sicurezza aziendale debba essere considerata una priorità, dove la rete fonia deve essere ritenuta parte di un perimetro infrastrutturale da proteggere anch’esso con password sicure e aggiornate frequentemente, con la rete messa in sicurezza attraverso firewall ed endpoint con servizi maggiormente evoluti, e con strumenti adatti per l’ispezione dei pacchetti Voip».

hacker_cover

«Un forte ausilio proviene dall’analisi dei pacchetti voce tramite SBC (Session Border Controller) fino a livello 7, che consente di verificare che sia l’utente legittimo a generare il traffico e dalla cifratura del traffico Voip e/o della segnalazione per evitare il password sniffing e proteggere i dati, soprattutto verso i servizi “ipcentrex” dove la centrale telefonica è installata su un cloud pubblico».

«L’ambiente cloud necessita di un monitoraggio costante ed è indispensabile avere uno stato di rete aggiornato in cui si possa verificare se sono presenti anomalie sui software installati».

«Oggi quasi tutti i software di sicurezza utilizzano il machine-learning per garantire servizi orientati a rispondere proattivamente a determinate tipologie di attacchi o più semplicemente per darne visibilità attraverso una mappatura dettagliata, con l’obiettivo di avere la sua tracciabilità di vita. E averla, significa agire prontamente nell’individuazione di una falla, pulirla e rimettere in sicurezza il sistema colpito».

La sicurezza delle infrastrutture informatiche, dei sistemi aziendali e dei dati contenuti è un asset strategico per le aziende e le conseguenze che derivano dagli attacchi informatici sono in grado di mettere in pericolo e a repentaglio l’intero sistema informatico.

«Per garantire la sopravvivenza dell’azienda e della propria infrastruttura ICT, è quindi necessario mettere in sicurezza i dati che viaggiano continuamente in rete, rivolgendosi a un partner competente e affidabile in grado di fornire soluzioni tecnologiche all’avanguardia e livelli di servizio di qualità».

«HiSolution, centro di competenza italiano che si affianca alle aziende per accelerarne i processi ICT e ottimizzare sia i valori economici sia le performance, risponde a questa esigenza con soluzioni come Intercept X, che grazie all’Intelligenza Artificiale rappresenta una forma avanzata di machine learning in grado di rilevare sia malware noto che sconosciuto».

«La Server Protection per la protezione di applicazioni critiche e dati aziendali su server fisici, virtuali o in cloud, e XG Firewall che consente una visibilità ad alto livello su utenti e applicazioni, traffico sospetto e minacce avanzate. Blocca e isola i sistemi infetti grazie al Deep Learning, che impedisce il diffondersi delle minacce» conclude Gelli.