Le metamorfosi della Via della Seta
16 Febbraio 2016
LAN DNS Spoofing
17 Febbraio 2016

La crescita degli attacchi politicamente e ideologicamente motivati

Con gruppi di hacker, organizzazioni terroristiche e cyber-eserciti che continuano a diffondersi in tutto il mondo, non sorprende la presenza quotidiana sui media di notizie relative a nuovi cyber-attacchi. Questa costante copertura sottolinea come, indipendentemente dalle dimensioni, ogni organizzazione è a rischio e deve quindi essere preparata a tutto.

Secondo la decima edizione dello studio Worldwide Infrastructure Security Report pubblicato da Arbor, negli ultimi anni i cyber-attacchi sono stati ispirati principalmente da motivazioni come vandalismo, giochi online e hacktivismo ideologico. In particolare, i cyber-attacchi mossi da motivazioni politiche e ideologiche sono attualmente in crescita e costituiscono di conseguenza la norma anziché l’eccezione. Lo scorso anno gli attacchi di natura politica e ideologica hanno rappresentato il 36% delle motivazioni sottostanti gli attacchi DDoS. Interessante anche notare la continua crescita nella proporzione di intervistati che segnalano casi di estorsione criminale, manipolazione dei mercati finanziari o diversione.

L’attacco sferrato contro Ashley Madison – nel quale i responsabili hanno minacciato di pubblicare le informazioni personali degli utenti qualora il sito non venisse chiuso – dimostra come gli attacchi ideologicamente motivati siano spesso altamente mirati e sofisticati, e come il loro obiettivo sia la sottrazione dei dati e l’estorsione. Il caso Ashley Madison prova come le aziende debbano fare molto di più per affrontare attaccanti sempre più motivati.

Gli attacchi mossi da motivazione politica, invece, continueranno a ricoprire un ruolo sempre più strategico in caso di conflitto come metodo per raggiungere con la forza obiettivi politici per conto di governi o contro governi. L’attacco del 2014 contro la Corea del Nord, quello in cui l’infrastruttura Internet e Web del Paese asiatico è stata bloccata per circa nove ore e mezzo, ne è solo un esempio. Molti ritengono che dietro questo attacco vi fossero gli Stati Uniti, sebbene alla fine se ne sia arrogata il merito l’organizzazione cyber-terroristica Lizard Squad. Ancora, quando i siti Web governativi thailandesi sono stati colpiti da attacchi DDoS nell’ottobre 2015, la causa è stata identificata nelle proteste contro il piano governativo di limitare l’accesso ai siti considerati inappropriati.

Per prepararsi ad attacchi come questi, aziende ed enti governativi devono assumere un atteggiamento proattivo in merito a sicurezza e disponibilità. Per prima cosa devono dotarsi di sistemi di sicurezza multi-layer: si tratta di soluzioni che comprendono un componente perimetrale per la rete o il data center che ha il compito di bloccare preventivamente tutte le forme di attacco non appena vengono identificate. Insieme con l’elemento riservato al cloud o al service provider, che si fa carico degli attacchi ad alta magnitudine destinati a saturare la connettività Internet, questo rappresenta la miglior forma di protezione, che può essere attivata automaticamente a seconda dell’escalation di un attacco.

Oltre a ciò, quel che occorre alle aziende è una visibilità tanto ampia quanto profonda all’interno delle proprie reti per identificare le comunicazioni sospette ovunque possano avvenire. Le aziende devono poter sfruttare il giusto tipo di dati di intelligence per identificare e potenziare i rilevamenti associando le informazioni di contesto relative alla natura della minaccia. Infine, i processi event-driven di risposta in caso di incidente devono essere potenziati per mezzo di un approccio maggiormente proattivo che vada alla ricerca delle minacce permettendo ai team incaricati della sicurezza di trascorrere più tempo a caccia di minacce che potrebbero altrimenti sfuggire ai rilevamenti. Le organizzazioni più avanzate non si limitano a far formare i propri team da specialisti competenti in intelligence politica e umana, ma si dotano anche di esperti capaci di tracciare visualmente i punti di connessione di un attacco.

Nell’attuale panorama delle minacce è essenziale che ogni azienda o ente pubblico che conservi al proprio interno dati di valore sia consapevole del rischio di esposizione ad attacchi di natura politica o ideologica. Possedere una difesa proattiva insieme con la capacità di rilevare e contenere rapidamente le minacce permette di evitare che gli attaccanti raggiungano i loro scopi prima che sia troppo tardi.

A cura di Ivan Straniero, Territory Manager SEE Europe, Arbor Networks

Download PDF
Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy