IBM aumenta la sicurezza con X-Force Red

IBM aumenta la sicurezza con X-Force Red
IBM ha ampliato il proprio security team con l’ingresso di esperti di fama mondiale e continua l’espansione delle attività di consulenza e servizi dedicati alla sicurezza.

IBM Security ha annunciato oggi la creazione di IBM X-Force Red, un team di professionisti della sicurezza e di hacker etici nato con l’obiettivo di aiutare le aziende a identificare le vulnerabilità presenti nelle proprie reti informatiche, nell’hardware e nelle applicazioni software in anticipo rispetto ai pirati informatici. Il team, parte integrante di IBM Security Services, verificherà anche le vulnerabilità di sicurezza legate al fattore umano e relative ai processi e alle procedure quotidiane, che gli aggressori spesso utilizzano per eludere i controlli di sicurezza.

IBM X-Force Red è un team globale costituito da un network di centinaia di professionisti della sicurezza basati in diverse località in tutto il mondo, tra cui gli Stati Uniti, il Regno Unito, l’Australia e il Giappone. L’attività di IBM X-Force Red si avvale della security intelligence di IBM X-Force Research, della piattaforma di condivisione delle minacce IBM X-Force Exchange e di IBM Security AppScan per fornire un ulteriore livello di security testing basato anche su esperienza, intuizioni e creatività delle persone.

Gli attacchi dolosi contro le risorse aziendali sono in aumento, con il 64% di incidenti in più segnalati nel 2015 rispetto al 2014 come riportato dal X-Force IBM Cyber Security Intelligence Index di aprile 2016. Tuttavia, quando vengo rilasciate nuove soluzioni online, la sicurezza è spesso un aspetto trascurato. Ad esempio lo studio di IBM The State of Mobile Application Insecurity ha riscontrato che il 33% delle aziende non esegue test sulle applicazioni mobili per ricercare eventuali vulnerabilità di sicurezza. Gli aggressori che ricercano gli exploit zero-day per i propri attacchi analizzano invece costantemente le tecnologie esistenti, che pertanto richiedono una verifica periodica della sicurezza per garantire un’adeguata protezione.

IBM X-Force Red fornisce servizi per singoli progetti, attività di test in abbonamento e programmi di testing gestiti

Queste le quattro aree sulle quali si concentrerà l’attività di IBM X-Force Red.

Applicazioni – Penetration testing e revisione del codice sorgente per identificare le vulnerabilità di sicurezza nelle varie piattaforme (web, applicazioni mobili, terminali, mainframe e middleware).

Rete – Penetration testing delle frequenze interne, esterne, wireless e delle frequenze radio di altro tipo.

Hardware – Verifica della sicurezza tra gli ambienti fisici e digitali attraverso test dell’Internet of Things (IoT), dei dispositivi wearable, dei sistemi POS, dei bancomat, dei sistemi automotive e dei kioski self-service.

Fattore umano – Esecuzione di simulazioni di phishing, di social engineering, di ransomware e di violazioni della sicurezza fisica per determinare i rischi legati al comportamento umano.

IBM X-Force Red fornisce servizi di security testing secondo tre modelli: singoli progetti, attività di test in abbonamento e programmi di testing gestiti. Il modello in abbonamento offre una significativa flessibilità di budget, permettendo di allocare preventivamente determinate risorse economiche per i test senza dover definire in anticipo obiettivi specifici per gli stessi e nemmeno le tipologie di test richieste. I programmi di verifica gestiti sono ideali per le organizzazioni che non dispongono di personale dedicato alla sicurezza per determinare le priorità di test, documentare i requisiti correttivi e far applicare i necessari criteri.

Condividi:
 

Svaligiare un container usando una stampante 3D

Riproduzione sigillo container con stampa 3D
L’avviso dell’azienda di sicurezza G4S: le stampanti 3D sono usate per rubare beni fisici durante la spedizione

Che le stampanti 3D si possono usare per attività criminali o comunque non lecite è cosa nota. Sono stati documentati casi di contraffazione di oggetti sotto copyright, dai giocattoli ai marchi, riproduzione di frontalini dei bancomat per inserire dispositivi che catturano i codici delle carte inserite (skimmer), e anche la possibilità di stampare una pistola funzionante.

L’azienda di sicurezza G4S, che opera anche nel campo dei trasporti e della logistica, punta i riflettori su un altro possibile illecito: il furto di materiali e beni durante la loro spedizione. Gran parte della sicurezza nei trasporti e nello stoccaggio è fornita da un dispositivo molto semplice: un sigillo in plastica o metallo posto sulle serrature dei container, che si rompe quando le porte vengono aperte.

Usando una stampante 3D, è possibile ricreare fedelmente un sigillo e applicarlo nuovamente sul container dopo averlo aperto e svuotato del suo contenuto. Stampanti 3D possono essere usate anche per produrre chiavi per aprire il container, avendo a disposizione solo una fotografia delle chiavi originali, o una copia dell’intero lucchetto, qualora i ladri optassero per aprirlo con la forza bruta, rompendolo.

Il fatto che il furto verrebbe scoperto probabilmente dopo giorni o settimane, magari a migliaia di chilometri di distanza da dove è stato commesso, rende praticamente impossibile risalire ai responsabili.

Tecniche simili non sono una novità assoluta, ma richiedevano esperienza nella contraffazione e apparecchiature costose, sofisticate e voluminose. Tutti aspetti che limitavano questo tipo di crimine a organizzazioni strutturate e a pochi casi. Il fatto che ora sia possibile usare queste tecniche con apparecchiature da poche centinaia di euro e senza competenze specifiche di progettazione, cambiano le proporzioni del problema. Secondo Robert Dodge, Senior Vice President per i Corporate Risk Services di G4S, “per i ladri non è nemmeno necessario acquistare l’apparecchiatura, perché esistono numerosi negozi e servizi online che possono produrre i pezzi necessari senza fare troppe domande”.

G4S propone alcune contromisure a questo tipo di attacco, come per esempio eseguire un assessment di sicurezza delle aziende usate per le spedizioni, chiedendo anche controlli su eventuali precedenti dei dipendenti (ove ammissibile per legge), rendere meno prevedibile l’identificazione di mittente e contenuto, variando le rotte e i tempi di spedizione, eliminando i logo aziendali dai container e modificando marca e colore dei sigilli, ma soprattutto impiegare sensori GPS e videocamere attivate dal movimento per tracciare esattamente il percorso e avere una traccia certa dell’avvenuta violazione.

Condividi: