2021: un anno migliore per tutti e per la cybersicurezza

Ci auguriamo tutti che il 2021 possa essere un anno migliore sotto tutti gli aspetti. Anche in tema di cybersicurezza c’è la speranza che la situazione possa migliorare considerando che questo 2020 si è chiuso nei peggiore dei modi con una serie di violazioni considerate gravissime dagli analisti del settore. Partiamo con l’intrusione all’EMA, più nota come Agenzia Europea per i Medicinali, che ha subito un cyberattacco a un preciso obiettivo: i dati sui vaccini anti-covid che l’agenzia, con sede ad Amsterdam, stava revisionando. In particolare i dati rubati riguarderebbero i documenti relativi ai vaccini sviluppati dall’azienda farmaceutica statunitense Pfizer e dall’azienda tedesca BioNTech. Si tratta di informazioni che rappresentano merce preziosa per aziende e Paesi che stanno sviluppando altri vaccini in quando contengono importanti dati sulla sperimentazione e sul meccanismo d’azione dei vaccini. Fortunatamente i dati personali dei partecipanti alla sperimentazione non sono stati compromessi. L’agenzia ha dichiarato di aver subito un cyberattacco con un breve comunicato ufficiale riportato a questo link. Nel corso della stessa giornata, dallo spionaggio industriale si è passati a qualcosa di ancora più grave con l’attacco alla FireEye una delle più importanti società di cybersicurezza mondiale. L’intrusione nella sede degli Stati Uniti, a quanto sembra eseguito dagli hacker russi del gruppo APT29, è considerato il più grave attacco informatico mai portato a temine, non tanto per la sua portata (limitata all’infrastruttura) ma per il risultato che i cybercriminali hanno ottenuto. Infatti, durante il blitz sono stati rubati i tool software del Red Team, un set di strumenti avanzati con cui vengono condotti i penetration test per testare le difese informatiche dei clienti della società e per analizzare gli attacchi hacker subiti e l’efficacia delle contromisure. Si tratta di strumenti che, nelle mani dei cybercriminali, hanno una doppia funzione: oltre a fornire informazioni sulle modalità d’attacco usate possono essere manipolati per replicare varie tipologie d’intrusione su altri obiettivi nascondendone la firma e le tracce. Come sempre succede in questi casi, dopo che la notizia è stata resa pubblica, è scattata la corsa alle verifiche approfondite che ha coinvolto il colosso SolarWinds. Per chi non la conoscesse, SolarWinds è una multinazionale che sviluppa soluzioni per il monitoraggio e la gestione delle reti e delle infrastrutture tramite la piattaforma Orion, usata in tutto il mondo da oltre 300.000 aziende e agenzie governative. L’analisi ha messo in evidenza che oltre 17.000 dei suoi clienti avevano installato da qualche mese aggiornamenti corrotti che potevano permette ai cybercriminali di spiare agenzie e società. Situazione questa che ha fornito le basi per condurre l’attacco alla FireEye. Questa serie di eventi è culminata il 13 dicembre con un massiccio attacco su più fronti che ha coinvolto il Dipartimento del Tesoro e il Dipartimento del Commercio USA oltre a una serie di altre agenzie governative. L’attacco ha colpito seppur in modo limitato anche alcune multinazionali tra cui Intel, Cisco, Microsoft e Nvidia. Fortunatamente tutte hanno dichiarato di non aver subito blocchi ai sistemi o furti di dati. Microsoft ha affermato che l’attacco subito (benché non abbia interessato l’infrastruttura aziendale o generato disservizi) è stato causato sfruttando i codici modificati di SolarWinds che sono stati rilevati e rimossi. Per spiegare la situazione e lanciare un segnale d’allarme ha pubblicato un report che potete leggere a questo link.

Parola d’ordine: prevenire

Come abbiamo evidenziato più volte in questi articoli la soluzione più efficace per proteggersi da questi attacchi sono le verifiche dell’infrastruttura aziendale per identificare eventuali punti deboli, compresa la possibilità di aver installato software di sicurezza obsoleto o corrotto. Il Vulnerability Assessment è un processo volto a valutare la sicurezza dei sistemi informatici analizzando tutte le potenziali vulnerabilità presenti su una rete aziendale con lo scopo di migliorarne la capacità di prevenire attacchi basati su eventuali falle. Altrettanto essenziale è l’audit del codice usato nell’infrastruttura: ricordiamo che il team di esperti di Hypergrid, oltre alle procedure di auditing del codice per applicativi e siti web, è in grado di fornire assistenza anche sui software industriali SCADA. Tramite l’uso avanzati strumenti software Hypergrid può valutare il lavoro fatto dai programmatori e nel caso della scoperta di falle del sistema suggerire la soluzione adeguata.

A noi tutti del team di HyperGrid non resta che auguraVi un felice 2021