A causa dell’emergenza sanitaria dovuta alla pandemia da Covid-19, molte aziende si sono ritrovate a dover fornire necessariamente a tutti dipendenti e in tempi pressoché immediati, un accesso remoto a sistemi e dati aziendali, abilitandoli a praticare il cosiddetto Smart Working. Considerato il carattere emergenziale e l’ampio bacino di utenti che caratterizzano questo progetto IT, e vista l’impossibilità di pianificarne a tempo debito l’esecuzione, risulta fondamentale adottare immediatamente una serie di precauzioni in termini di Cyber Security. Gabriele Zanoni, EMEA Solutions Architect di FireEye analizza le misure necessarie a garantire la sicurezza informatica nel lavoro da remoto.
Il Threat Model per minimizzare i rischi
Quando si avvia un programma di lavoro a distanza, è anzitutto necessario svolgere periodicamente un “Threat Model” aggiornato, ovvero analizzare come gli aggressori potrebbero comportarsi in questa specifica situazione, guardando alle modalità in cui altre aziende sono state compromesse in passato, per arrivare poi a stabilire quali sistemi o accorgimenti di sicurezza o di mitigazione serviranno. Sfruttando le sorgenti di Intelligence sulle minacce cyber è ad esempio possibile avere a disposizione informazioni per creare dei modelli di scenari di attacco da andare poi ad indirizzare.
E’ chiaro che cambiamenti repentini a livello di architetture, rete e sistemi possano indebolire il livello di sicurezza se non correttamente gestiti e tracciati. Pertanto indirizzare tempestivamente i nuovi scenari di compromissione (anche con informazioni di Threat Intelligence), valutare l’efficacia delle soluzioni di sicurezza in campo ed al contempo tracciare i cambiamenti “non previsti” o “non voluti” diventa parte fondamentale di una strategia di validazione continua della propria esposizione con il fine ultimo di minimizzare i rischi.
L’impegno di FireEye contro gli attacchi cyber
Proprio in questo periodo, FireEye, azienda statunitense di sicurezza di reti informatiche che fornisce protezione di tipo forense da minacce informatiche, malware e phishing, ha identificato una campagna di email malevole a tema “Coronavirus”. Email con la presenza di falsi link che invece di portare l’utente a visionare le statistiche aggiornate sulla diffusione del virus, portavano allo scaricamento di file con malware. Per aumentare l’efficacia dell’inganno, gli aggressori impersonavano enti sanitari prediligendo vittime nel settore governativo ma anche clienti di alcuni istituti bancari.
Inoltre, FireEye ha pubblicato un blog post (per consultarlo potete farlo qui) con diversi punti a cui prestare attenzione proprio sulla base del Threat Model dato dalle nuove modalità lavorative: l’accesso remoto agli endpoint, i movimenti laterali, l’autenticazione multi-fattore, la gestione sicura dei device degli utenti (e.g. Bring Your Own Device), le connessioni VPN e gli accessi remoti, nonché i controlli per i servizi Cloud.