Difendersi dagli attacchi mirati

Raimund Genes CTO dell'azienda giapponese specializzata in soluzioni per la "content security", delinea il quadro evolutivo delle minacce IT

Avatar di Riccardo Florio

a cura di Riccardo Florio

Difendersi dagli attacchi mirati

La triste realtà per molte delle aziende di oggi è che non è una questione di stabilire "se" saranno il bersaglio di un attacco, ma "quando". Trend Micro ricorda che il fattore tempo è dalla parte dell'attaccante perché tutto ciò che gli serve per entrare in una rete è un solo anello debole della catena ovvero un utente o un amministratore che faccia un errore. 

Una volta che l'attaccante riesce a ottenere l'accesso a una rete, l'organizzazione sotto attacco entra in gara contro il tempo perché più a lungo gli attaccanti rimangono all'interno della rete, tanto maggiori sono gli appigli utili e le informazioni che possono sottrarre. 

Va compreso, sostiene Trend Micro, che spesso un'organizzazione sotto attacco può non rappresentare il bersaglio finale ma essere, invece, utilizzata come tramite per ottenere accesso altrove. Anche se uno scenario di questo tipo può apparire meno dannoso, non vanno trascurati effetti molto negativi che possono essere causati e che spaziano dalla perdita di contratti e della fiducia degli investitori a cause legali.

Il modello di difesa personalizzata proposto da Trend Miicro contro gli APT

Peraltro, tutte le difese che un'organizzazione può mettere in atto contro gli attacchi mirati possono essere utilizzate anche per contribuire a rilevare e mitigare attacchi e furti di informazioni provenienti dall'interno, che possono risultare altrettanto dannosi per un'organizzazione quanto quelli dall'esterno.

"Se qualcuno vuole entrare nella rete aziendale ci riesce - è la laconica conclusione di Genes -. Va pertanto cambiato il paradigma di pensiero e convincersi che, se un attacco non riesce sfruttando il malware, andrà a buon fine con il social engineering o in un altro modo. Le aziende devono cominciare a convivere con questa idea e porsi invece la questione della protezione dei dati che rappresentano il reale "core business", distinguendo tra le informazioni che, seppure importanti, in caso di alterazione o perdita possono creare seri problemi ma da cui un'azienda è in grado di ristabilirsi dai dati senza i quali l'azienda non può esistere o deve uscire dal mercato. Tutti gli attacchi mirati, anche se personalizzati, utilizzano la medesima infrastruttura e la Smart Protection Network è in grado di fornire un livello di protezione efficace". 

Per fronteggiare gli attacchi mirati Trend Micro propone un modello di difesa personalizzato che integra software, informazioni e intelligence globale con strumenti e servizi specializzati e che si avvale dell’infrastruttura di protezione in-the-cloud Smart Protection Network e di soluzioni quali Trend Micro Deep Discovery che consente sia di analizzare e rivelare le minacce in tempo reale sia di adattare i sistemi di protezione, fornendo visibilità e l'intelligence utili a identificare e rispondere agli attacchi prima che l’azienda subisca un danno.