La radiografia della rete nel nuovo Security Report del vendor israeliano
Meno di due settimane fa gli ospedali di Lincoln e Boston in Inghilterra sono stati costretti a cancellare decine di interventi chirurgici a causa di un malware che aveva infettato i sistemi informatici. Come spesso accaduto in passato, anche in questo caso nessuno è stato in grado di spiegare esattamente la dinamica dell’attacco. Di certo però, come rileva l’esperto di sicurezza Brian Krebs, si moltiplicano gli attacchi a strutture sanitarie che si concludono con il pagamento di un riscatto in bitcoin. Negli USA si stima che solo nel 2016 gli ospedali abbiano già pagato oltre 100.000 dollari di riscatto, subendo almeno una ventina di attacchi ogni giorno.
Dati certamente approssimativi, per via dei timori legati alla perdita di fiducia e credibilità, ma indicativi di una minaccia reale, registrata, peraltro assieme a molte altre, da Check Point nell’ultimo Security Report. “Ogni quattro secondi ne viene scaricato uno. Nell’89% dei casi si tratta di malware sconosciuto, contro il 63% dell’anno precedente. Nel 2015 Av-test, un centro di rilevazione indipendente nel campo della sicurezza, ha censito l’insorgenza di 144 milioni di nuovi malware, contro gli 83 del 2012” afferma David Gubiani, Security Engineering Manager Italy di Check Point Software Technologies. Questa massa di codice dannoso, oltre 110 milioni di nuovi malware nei primi dieci mesi del 2016, alimenta un flusso crescente di attacchi. 264 tentativi unici al minuto di penetrare network, resi possibili dall’elevato grado di automazione delle macchine in grado di eseguirli. “Sappiamo che buona parte degli attacchi provengono da reti di computer manovrate da uno o più centri di Command&Control. I paesi più poveri operano da relay, ma il cervello risiede in USA, Cina, Russia. Il risultato? Ogni 32 minuti escono dati sensibili dall’azienda” spiega Gubiani. “Il Report si basa sulle attività rilevate presso prospect e clienti. Per la sua compilazione ci siamo basati sui dati raccolti da più di 25.000 gateway e 6.000 threat emulation gateway. Dati che hanno generato oltre 1.100 report di sicurezza. Un campione statistico elevato. Basato a differenza di altri report su dati reali.”
Se la crescita del malware non è certo una notizia, desta tuttavia preoccupazione l’incidenza nelle attività quotidiane dell’organizzazione. “Il 94% utilizza al proprio interno una o più applicazioni a rischio. Mentre nel 70% dei casi rileviamo la presenza di almeno una vulnerabilità e nell’82% accede a siti malevoli. Numeri che evidenziano un problema di education prima che tecnologico” avverte Gubiani. Se i sintomi li conosciamo, quale può essere la terapia? “Non esistono facili ricette. Anche se basterebbe attenersi ad alcune pratiche basilari per arrivare a risultati più confortanti” rileva Gubiani. I pilastri della prevenzione secondo Check Point sono sicurezza multilayer, virtual patching, reti monitorate centralmente.
“Molte delle problematiche più comuni dipendono dalla mancanza di tempestività nell’aggiornamento dei sistemi. E dalla bassa capacità di monitoraggio interno alle aziende. Detto questo, accatastare tecnologia non serve a molto. L’analisi della firma del malware da sola non basta. Serve piuttosto la threat emulation vale a dire l’analisi del comportamento del malware sconosciuto. Tecnologie di prevenzione in grado di rilevare la natura della macchina sulla quale viene eseguito il malware. Altrettanto importante è segmentare la rete. Una buona pratica che con la diffusione delle reti software defined è destinata a diventare sempre più importante” conclude Gubiani.