Le normali pratiche di sicurezza IT potrebbero non proteggerti da attacchi dannosi che entrano nel tuo sistema attraverso i dispositivi di tutti i giorni, come le chiavi USB. Credito:Shutterstock
Se gestisci un'attività, probabilmente sei preoccupato per la sicurezza IT. Forse investi in un software antivirus, firewall e aggiornamenti di sistema regolari.
Sfortunatamente, queste misure potrebbero non proteggerti da attacchi dannosi che entrano nei tuoi sistemi attraverso i dispositivi di tutti i giorni.
La sera di venerdì 24 ottobre 2008 Richard C. Schaeffer Jr, il massimo funzionario della protezione dei sistemi informatici della NSA era in un briefing con il presidente degli Stati Uniti George W. Bush quando un aiutante gli ha passato una nota. La nota era breve e al punto. Erano stati hackerati.
Come è successo? Il colpevole era una semplice USB.
Attacchi alla catena di approvvigionamento USB
L'attacco è stato inaspettato perché i sistemi militari classificati non sono collegati a reti esterne. La fonte è stata isolata da un worm caricato su una chiavetta USB che era stata accuratamente impostata e lasciata in gran numero per essere acquistata da un chiosco Internet locale.
Questo è un esempio di attacco alla catena di approvvigionamento, che si concentra sugli elementi meno sicuri nella catena di approvvigionamento di un'organizzazione.
L'esercito americano si è immediatamente mosso per vietare le unità USB sul campo. Alcuni anni dopo, gli Stati Uniti userebbero la stessa tattica per violare e distruggere il programma di armi nucleari dell'Iran in un attacco che ora è stato soprannominato Stuxnet.
La lezione è chiara:se stai collegando unità USB ai tuoi sistemi, devi essere molto sicuro da dove vengono e cosa c'è su di loro.
Se un fornitore può ottenere un payload segreto su una chiavetta USB, quindi non esiste un periodo sicuro in cui un USB è una buona scelta. Per esempio, attualmente puoi acquistare una chiavetta USB che è segretamente un piccolo computer, e lo farà, all'inserimento, apri una finestra sulla tua macchina e gioca alla marcia della Morte Nera.
Questo è solo un tipo di attacco alla catena di approvvigionamento. Quali sono gli altri tipi?
Attacchi alla catena di approvvigionamento di rete
Gli utenti di computer hanno una tendenza crescente a memorizzare tutte le loro informazioni su una rete, concentrando le proprie risorse in un unico luogo. In questo scenario, se un computer viene compromesso, l'intero sistema è aperto a un utente malintenzionato.
Il modello di base di un attacco alla catena di approvvigionamento di rete mostra quanto siano vulnerabili i sistemi interconnessi all'interno di un'organizzazione. Fornito dall'autore
Considera un telefono per audioconferenza utilizzato nella tua organizzazione. Supponiamo che questo telefono abilitato alla rete abbia un errore integrato che consente agli aggressori di ascoltare qualsiasi conversazione nelle vicinanze. Questa era la realtà nel 2012, quando sono state interessate più di 16 versioni del famoso telefono IP di Cisco. Cisco ha rilasciato una patch per i suoi telefoni, che potrebbe essere installato dai reparti di sicurezza IT della maggior parte delle aziende.
Nel 2017, un problema simile è sorto quando una marca di lavastoviglie di livello ospedaliero è stata colpita da un server web non sicuro integrato. Nel caso di un ospedale, esiste una grande quantità di dati privati e apparecchiature specializzate che potrebbero essere compromesse da tale vulnerabilità. Mentre alla fine è stata rilasciata una patch, è stato necessario un tecnico dell'assistenza specializzato per caricarlo.
Gli attacchi alla catena di approvvigionamento sono stati recentemente implicati nel disastroso tasso di fallimento del programma missilistico nordcoreano. David Kennedy, in un video per The Insider, discute come gli Stati Uniti abbiano precedentemente interrotto i programmi nucleari usando il cyber. Se possiedono ancora questa capacità, è possibile che desiderino tenerlo nascosto. Se questo fosse il caso, è concepibile che uno dei numerosi fallimenti della Corea del Nord possa essere stato un test di tale arma cibernetica.
Cinque modi in cui le aziende possono proteggersi
Per proteggersi da tutto ciò, è necessario impostare processi di igiene informatica di base che possano aiutare a mantenere la propria azienda libera da infezioni.
La consapevolezza informatica è cruciale
Finalmente, puoi massimizzare la resilienza informatica addestrando tutti nella tua organizzazione ad apprendere nuove competenze. Ma è fondamentale verificare se il tuo allenamento sta funzionando. Usa esercizi reali, insieme a professionisti della sicurezza, per esaminare la tua organizzazione, mettere in pratica quelle abilità, e capire dove è necessario apportare miglioramenti.
Il prezzo di qualsiasi connessione a Internet è che è vulnerabile agli attacchi. Ma come abbiamo mostrato, nemmeno i sistemi autonomi sono sicuri. La pratica deliberata e gli approcci ponderati alla sicurezza possono aumentare la protezione della tua azienda o del tuo posto di lavoro.
Questo articolo è stato originariamente pubblicato su The Conversation. Leggi l'articolo originale.