Regent 2B
Sicurezza
 

17/07/2018

Share    

di Paolo Morati

Dark Web, una grande sfida da affrontare

Nella parte di Internet più nascosta vengono vendute informazioni fondamentali sulle aziende e le persone. Scenari e strategie.

“La minaccia del dark web: come affrontare la sfida

Lo scorso 3 luglio Dimension Data, Insieme a NTT Security, con il supporto di Check Point e IntSights, ha organizzato a Milano l’incontro “La minaccia del dark web: come affrontare la sfida”. Un’occasione per approfondire una tematica relativa alla cyber security che sta spostando i confini dei rischi economici e non solo per aziende e persone, con la vendita dei rispettivi dati all’interno di un mercato online sommerso e sostanzialmente anonimo. La mattinata si è aperta con l’intervento di Manuel Schraut, Alliance Manager Germany/Italy di NTT Security, il quale ha inizialmente illustrato i dati emersi dall'edizione 2018 del Global Threat Intelligence Report, la ricerca realizzata da NTT che fornisce informazioni e aggiornamenti sulle minacce alla sicurezza dando anche una serie di suggerimenti e spunti su come proteggersi al meglio. 

Manuel Schraut“Ogni anno investiamo 2 miliardi di dollari su questo settore e disponiamo di 10 SOC (Security Operation Center) e 7 strutture di ricerca e sviluppo che analizzano il traffico globale, nonché 1.500 esperti di sicurezza operativi in tutto il mondo. Dalle nostre analisi, notiamo che per quanto riguarda l’area EMEA la Cina rappresenta la fonte di attacco numero uno, seguita dagli Stati Uniti (primi altove) e dalla Germania, mentre gli obiettivi principali sono rappresentanti dai settori Finance e Manufacturing, insieme a quello business and professional services. Interessante è inoltre notare che i ransomware si distinguono come un attacco particolarmente forte in questa zona geografica, posizionandosi al primo posto, mentre in altre regioni non è entra nella top 3”. 

Successivamente, Schraut ha presentato i risultati dello studio Risk Value: Report Background, condotto su 1.800 business decision maker, dal quale è emerso che “sorprendentemente una sicurezza IT insufficiente non viene considerata un grande motivo di preoccupazione. Guardando invece ai budget emerge che le aziende che la ritengono un elemento fondamentale devono tuttavia aumentare la rispettiva spesa, soprattutto se vogliono garantire una vera protezione dei dati. Risulta invece positivo che il 78% degli intervistati comprenda che i regolamenti siano una variabile che riguarda (anche se ad esempio il 33% ignora il GDPR), tuttavia sorprende che l’11% non lo sappia e un altro 11% non ci creda. Infine solo il 57% ha attualmente una security policy completa e formale implementata, che nell’81% dei casi viene comunicata internamente mentre solo il 39% dei dipendenti ne è consapevole”. 

Antonio IannuzziUn mondo sommerso
Antonio Iannuzzi, Sales Director Southern Europe & Switzerland di IntSights, è andato quindi nel dettaglio delle minacce più comuni quando si parla di Dark Web. “Prima di tutto bisogna dire che oggi di quanto è presente su Internet possiamo indicizzare solo il 4%. La maggior parte, il 95%, invece è il cosiddetto deep web, protetto all’accesso tramite password, e comprendente servizi come l’email, o quelli di online banking. Infine c’è appunto il Dark Web, pari all’1% del totale. Qualcosa che esiste da molti anni, che viene usato illegalmente, ed è navigato in modo anonimo grazie al protocollo TOR. Su di esso si può comprare di tutto, compresi dati quali account aziendali,  documenti, contatti, login di accesso a servizi bancari, passaporti… reclutare insider, acquistare servizi di hacking per attaccare un concorrente. È insomma il punto dove chi è interessato ai dati di un’azienda può cominciare a raccoglierli. Con un modello di business basato su Bitcoin e un rating della reputazione di chi vi opera”.

Per contrastare questo fenomeno Intsights propone delle soluzioni di intelligence mirate. “Quelle generiche forniscono una grande quantità di dati ma poi per estrapolare quelle fondamentali è richiesto un grande lavoro ulteriore. Inoltre difficilmente offrono un’indicazione dalla prospettiva corretta, ossia individuare movimenti in rete che indicano che qualcuno è effettivamente interessato a un’azienda. Infine non offrono uno strumento per agire sul rischio, e mitigarlo. È invece proprio questo il nostro obiettivo, fornendo informazioni basate sull’impronta digitale di ogni singolo cliente. Ed estraendo da quelle generaliste solo gli indicatori di compromissione rilevanti. Quindi, verifichiamo i trend di attacco che caratterizzano realtà simili a livello globale. Infine quando evidenziamo un rischio lo mitighiamo in tempo reale, sfruttando sia l’infrastruttura di protezione interna al cliente, sia intervenendo a livello esterno contrastando elementi di attacco come ad esempio il phishing, e permettendo di intervenire in anticipo”, ha aggiunto Iannuzzi. 

Gianandrea DaverioTecnologia ma non solo
Gianandrea Daverio, BU Manager Security di Dimension Data, ha infine sottolineato la dissoluzione del perimetro che circonda i sistemi informativi, per cui, per garantire la sicurezza, è necessario un approccio che lavori in profondità all’interno così come all’esterno. “Questo scenario impone la combinazione di aspetti di security con quelli di agilità del business. Ecco che la distribuzione di controlli e intelligenza sui dati può rappresentare la chiave di successo. Noi come Dimension Data, con il supporto di NTT e i nostri partner come quelli oggi presenti, interpretiamo e recepiamo questa tendenza”.  

Daverio ha quindi portato all’attenzione un caso reale che ha visto in 90 giorni l’analisi di 22 miliardi di eventi, e la qualificazione di poco meno di 800mila allarmi, dei quali 200 categorizzati come incidenti, 74 critici. “Ma il dato fondamentale è che solo una minima parte di questi ultimi sono stati rilevati nativamente grazie all’intelligence presente negli strumenti di protezione in uso presso il cliente, come firewall, IPS, sandboxing... La maggior parte è emersa sfruttando la correlazione di eventi apparentemente leciti registrati dai vari sistemi presenti nell’infrastruttura, ma che, nel caso specifico, non erano stati valutati come pericolosi”, ha proseguito Daverio affermando che tutto questo è stato reso possibile grazie alla visibilità di quanto avviene su Internet, ai motori di intelligenza artificiale, e abilitando anche l’incident response per reagire prontamente e operare in modo predittivo: “Noi combiniamo i diversi componenti del servizio che permettono di monitorare dispositivi e strumenti di sicurezza già in essere, ma spesso non correttamente orchestrati tra loro. Facendo intervenire anche gli specialisti per ‘registrare’ l’infrastruttura per una reazione adeguata. Il tutto tramite una piattaforma multicanale di comunicazione e integrazione tra piattaforme e persone, oltre all’infrastruttura globale di Soc che operano ‘follow the sun’. Così come tramite attività di assessment, system integration e consulenza”, ha concluso Daverio.

David GubianiPiù temi sul piatto
L’incontro ‘La minaccia del dark web: come affrontare la sfida’ ha visto anche un confronto aperto con la platea di utenti intervenuti, dal quale sono emersi diversi temi di interesse relativamente alle minacce odierne che possono poi portare alla diffusione di informazioni sul Dark Web. In primis quello dell’organizzazione come struttura, e dei comportamenti delle persone (personali e aziendali che si sovrappongono) ma anche dell’organizzazione stessa, quindi in termini di guida e prevenzione, dove è necessario un approccio sartoriale sul modello di business in essere. Un secondo tema segnalato è stato l’Internet of Things, con i suoi miliardi di sensori e sistemi privi di sicurezza intrinseca presenti in rete anche in ambito industriale, e che espongono poi gli altri sistemi se non protetti e governati in modo adeguato. Un terzo punto portato all’attenzione è il fondamentale coinvolgimento di partner esterni a supporto delle aziende sui temi della sicurezza. “La sicurezza dovrebbe essere una responsabilità condivisa tra tutti in azienda, partendo dal rapporto delle persone con Internet. Ma servono strumenti che aiutano l’utente finale a capire che esistono delle policy che vanno rispettate. Critica è anche l’encryption nativa del singolo dato per poi decidere se e come abbassarla, e non viceversa. E infine analisi e monitoring servono per capire se si è (o si è stati) sotto attacco ”, ha commentato David Gubiani, Security Engineering Manager di Check Point.

 

TORNA INDIETRO >>