La security deve permeare ogni attività dell’azienda: la visione di Trend Micro

Trend Micro Ap

BARCELLONA – “Perché il problema della sicurezza è così grande oggi? Sono cambiate molte cose nel modo in cui vengono portati gli attacchi. Il ransomware, che era nato per colpire obiettivi consumer o small business, si sta spostando verso enterprise e infrastrutture critiche. Vediamo più attacchi portati da strutture governative, e vengono formate nuove divisioni cyber ovunque”. Esordisce così Richard Werner, Business Consultant di Trend Micro parlando con Computerworld nello stand dell’azienda presso l’area espositiva del VMworld Europe 2018.

“D’altra parte, la rivoluzione nell’IT ha portato al moltiplicarsi dei dispositivi, molti anche personali (il fenomeno del Bring Your Own Device). Oggi è l’utente che spesso definisce il modo in cui vuole lavorare, e le funzioni di business scelgono le nuove applicazioni da inserire nei processi, e la funzione IT deve potergli fornire un modo sicuro per farlo. Il rischio che corre l’IT è quello di rimanere tagliata fuori dalle decisioni strategiche”, prosegue.

La funzione IT non è però sempre vittima incolpevole di questa situazione. Quando le aziende hanno cominciato a rivolgersi al cloud, la posizione di molti CIO è stata di retroguardia: invece di trovare un modo per rendere sicuro il cloud, si sono limitati a dire “no, il cloud non è sicuro e noi non ci assumiamo la responsabilità”.

Richard Werner, Business Consultant di Trend Micro.

Richard Werner, Business Consultant di Trend Micro.

Il risultato è che, in qualche modo, le applicazioni sul cloud ci sono andate comunque per esigenze di business, ma fuori dal controllo dell’IT. Che, magari, è poi chiamata a metterci una toppa quando qualcosa va storto, alla continua rincorsa di bug e problemi che spuntano ovunque. “È come dover fare le pulizie dopo una festa, senza nemmeno essere stati invitati al party”, commenta Werner.

In un mondo ideale, la sicurezza IT dovrebbe essere coinvolta in ogni attività aziendale, fin dalle fasi di progettazione e sviluppo, in particolare dove si segue il modello DevOps, in cui le modifiche al software e alla configurazione dell’infrastruttura sono tante e frequenti, che deve trasformarsi in DevSecOps, identificando le vulnerabilità che gli sviluppatori stanno inserendo nel codice già in fase di programmazione (Smart Check), prima che il software venga effettivamente messo in produzione. Prevenire invece che arrancare in una continua rincorsa ad applicare patch e rimediare ai problemi.

Affinché la IT security possa dedicarsi a questo tipo di sicurezza “by design”, è necessario che possa liberare risorse dall’operatività quotidiana di monitoraggio degli attacchi attraverso l’automazione dei processi, ma anche ricorrendo a servizi di individuazione e risposta alle minaccia. Trend Micro ha lanciato lo scorso luglio il suo servizio di Managed Detection and Response, rivolto sia alle aziende sia ai Managed Security Service Provider, e ha incorporato questa funzione anche nell’ultima versione del suo software di protezione endpoint, ribattezzato Trend Micro Apex One e disponibile da novembre 2018. I clienti della precedente versione, nota come OfficeScan, riceveranno un aggiornamento gratuito ad Apex One, ma le funzioni di Manged Detection and Response potrebbero richiedere licenze ulteriori.

La Vulnerability Protection sfrutta un sistema di prevenzione delle intrusioni basato sull’host che offre protezione contro vulnerabilità note e sconosciute, ancor prima che una patch sia disponibile o che possa essere distribuita.

Tra il firewall e l’utente finale però ci sono molti altri punti vulnerabili da proteggere, ed è qui che entra in gioco la partnership di lunga data con VMware. “La collaborazione con VMware è cominciata attorno all’utilizzo delle loro API per la protezione delle macchine virtuali, ma con l’espansione di VMware nel networking si è espansa anche in quest’ambito”, afferma Werner. “Con le informazioni ricavate dagli endpoint possiamo quindi operare attraverso le API per creare una micro segmentazione della rete e proteggerne quindi ogni nodo sensibile”.

Condividi:
 

Le reti industriali hanno bisogno di una migliore gestione dei RAT

rat
Gli strumenti di amministrazione remota RAT sono stati oggetto di uno studio di Kaspersky Lab inerente alla loro diffusione sui computer industriali e ai danni che potrebbero provocare.

Gli strumenti di amministrazione remota (RAT: Remote Administration Tool) sono da sempre oggetto di controversie. È vero che evitano che l’accesso diretto all’hardware, ma è vero anche che l’accesso in remoto espone il dispositivo a numerosi rischi. E quando parliamo di ambienti industriali, l’accesso in remoto può rivelarsi ancora più pericoloso. Per questo l’ICS CERT di Kaspersky Lab ha effettuato uno studio inerente alla diffusione dei RAT sui computer industriali e quali sono i danni che potrebbero provocare.

In base alle statistiche ottenute da Kaspersky Security Network, nella prima metà del 2018 un RAT è stato installato su un sistema industriale su tre con sistema operativo Windows. Con il termine sistema industriale ci riferiamo a server SCADA, gateway di dati, server Historian, postazioni di lavoro di ingegneri e operatori, computer per l’interfaccia uomo-macchina.

A volte, gli amministratori e gli ingegneri in locale usano gli strumenti di amministrazione remota per portare a termine quotidianamente il proprio lavoro. Altre volte, lavoratori esterni come system integrator o sviluppatori dei controlli di sistema industriali hanno bisogno dell’accesso in remoto per questioni di diagnostica, manutenzione e troubleshooting. E, in altri casi ancora, i RAT vengono utilizzati per ridurre i costi di servizio, non tanto per necessità operative.

Tuttavia, anche quando questi tool sono necessari per normali operazioni, varrebbe la pena valutare i possibili rischi e pensare anche a una ristrutturazione dei processi interni per ridurre la superfice di attacco. Non va esclusa un’ulteriore eventualità: per ingannare le soluzioni di sicurezza, i creatori di malware a volte sfruttano i software legittimi di amministrazione in remoto come vettori di attacco.

rat

Dove risiede il problema?

Non tutti gli specialisti del settore sembrano essere coscienti dei pericoli per le reti industriali derivanti dai RAT. I tecnici dell’ICS CERT hanno riscontrato i seguenti punti deboli negli strumenti di amministrazione remota esaminati:

  • Spesso utilizzavano privilegi di sistema
  • Non consentivano agli amministratori di avere un accesso limitato al sistema
  • Non impiegavano autenticazione multi-fattore
  • Non registravano le azioni dei client
  • Contenevano vulnerabilità e non parliamo solo di quelle non ancora scoperte (in altre parole, le aziende non avevano aggiornato questi software)
  • Utilizzavano relay server che rendevano possibile aggirare la NAT e le restrizioni locali del firewall
  • Utilizzavano password di default o alle credenziali era stata applicata la codifica fissa.

In alcuni casi, i team che si dedicano alla sicurezza non erano neanche a conoscenza dell’uso dei RAT, e non sapevano quindi che potevano essere considerati un vettore di attacco. Il problema principale è che gli attacchi perpetrati via RAT non si differenziano tanto dalla loro normale attività. Durante l’analisi di alcuni incidenti che coinvolgevano gli ICS gli esperti del CERT si sono imbattuti in molti casi in cui i cybercriminali avevano sfruttato gli strumenti di amministrazione remota per i propri attacchi.

Come ridurre i rischi al minimo

Affiché la probabilità di incidenti informatici sia minore, l’ICS CERT di Kaspersky Lab consiglia di:

  • Effettuare un audit approfondito degli strumenti di amministrazione remota in uso sulla rete tecnologica aziendale, facendo particolare attenzione a VNC, RDP, TeamViewer, RMS/Remote Utilities
  • Eliminare tutti i RAT che non vengono utilizzati per necessità esclusivamente operative
  • Analizzare e disattivare qualsiasi software di amministrazione remota non necessario che comprenda un software di sistema di controllo automatizzato
  • Nel caso sia necessario utilizzare i RAT, disattivare l’accesso senza alcuna condizione, che potrà essere attivato solo se ufficialmente richiesto e per un periodo limitato di tempo
  • Registrare e controllare qualsiasi evento che avviene durante una sessione di amministrazione remota

Condividi: