A gennaio, l’Università della Virginia è aggiunto alla lista lunga e crescente di organizzazioni statunitensi noti per essere caduto vittima di un attacco informatico su larga scala.

Gli hacker avevano guadagnato l’accesso ai propri sistemi HR, UVA ha detto in una notifica , e sequestrato i W-2s di circa 1.400 dipendenti. Inoltre, gli attaccanti fatto fuori con diretti dettagli deposito bancari di 40 individui.

E ‘una storia fin troppo familiare, e tanto più quando si impara come sia successo. Gli hacker riferito inviato intorno ad una e-mail di phishing in cui hanno chiesto agli utenti della rete di “cliccare su un link e fornire nomi utente e password”, e poi utilizzato queste informazioni per accedere a tutti i tipi di informazioni sensibili memorizzate nel suo ambiente.

Sareste perdonato per ottenere un senso di deja vu, a questo punto, perché un sacco di recenti attacchi informatici hanno seguito più o meno lo stesso schema. Target, Sony e l’Ufficio della direzione del personale sono solo alcuni esempi in cui gli hacker hanno avuto accesso alla rete delle vittime utilizzando le credenziali rubate, e poi spostati lateralmente e intensificato i loro privilegi fino a quando non ha colpito l’oro.

Per dirla in altro modo, hanno usato la rete – piuttosto che le applicazioni web, per esempio, o una persona al suo interno – come la loro superficie di attacco. E ha funzionato ogni volta.

Il vantaggio di ottenere all’interno della rete

Gli hacker fanno questo per un semplice motivo: è il percorso di minor resistenza. Tuttavia ben difesi i loro perimetri potrebbero essere, tradizionali reti VPN basate su tendono ad essere morbido dentro. Avere un nome utente e password validi dà quindi un hacker un ottimo punto di partenza per lanciare un attacco, e di farlo senza essere notato.

La questione chiave è la visibilità. Una volta che l’attaccante ha effettuato l’accesso, possono determinare rapidamente quali altri dispositivi e le risorse sono collegati alla rete, e avviare la scansione alla ricerca di vulnerabilità. Queste debolezze non sono normalmente difficili da trovare – in molti ambienti, si contano a migliaia.

Successivamente, l’hacker utilizza queste vulnerabilità come trampolini di lancio per muoversi lateralmente lungo la rete e aumentare i propri privilegi, l’accesso più ampio e una maggiore potenza come vanno. Inevitabilmente, che alla fine trovare le informazioni che vogliono – che si tratti di record delle risorse umane, numeri di carte di credito o IP – e trovare un modo per rubare in modo efficiente e senza sollevare eventuali allarmi. La parte ricognizione del processo può richiedere mesi, ma il danno è fatto in pochi secondi.

E la parte migliore? La maggior parte del tempo, l’organizzazione non ha idea di questo sta accadendo solo molto tempo dopo il fatto. Nel caso dei raggi UVA, era quasi un anno prima che l’università ha imparato dell’intrusione.

La riduzione della superficie di attacco

Naturalmente, c’è un modo le organizzazioni possono ridurre in modo significativo il rischio di questo tipo di attacco: ridurre la superficie di attacco in sé.

La chiave di questo è scambiare il modello di sicurezza tradizionale VPN basata su rete per un perimetro di software-defined , che taglia drasticamente verso il basso ‘visibilità della infrastruttura di base per la creazione di un’ segmento di uno ‘per ogni persona gli utenti.

In questo modo, piuttosto che permettere a un utente di visualizzare e inviare pacchetti ad ogni dispositivo sulla rete, è possibile concedere loro l’accesso alle applicazioni e ai servizi di cui hanno effettivamente bisogno di fare il loro lavoro. È anche possibile limitare o rimuovere questo l’accesso al volo se il contesto della loro connessione è rischio sospetto o alta.

Quindi, se un hacker entra dentro la rete, non c’è molto si può fare per danneggiare la vostra organizzazione. Non possono muoversi lateralmente o intensificare i loro privilegi. Non c’è nessun posto dove andare e niente da vedere.

Scopri di più su quello che un perimetro definita dal software è o come un ‘ segmento di un’ semplifica e migliora la sicurezza .

Paul Campaniello è il Chief Marketing Officer per Cryptzone dove è responsabile per la strategia di marketing in tutto il mondo, l’esecuzione e supporto alle vendite. Paul ha più di 25 anni di esperienza con aziende startup software. Ha ricoperto diverse posizioni di alto livello di marketing e di vendita, tra cui CMO / VP Marketing di ScaleBase, Mendix, Lumigent, ComBrio e Savantis. Prima di Savantis, era a Precise Software, dove ha contribuito a far crescere la società da una startup a un fatturato di $ 100 milioni, prima diessere acquisita da VERITAS per $ 640 Milioni. Paul detiene sia un BS e un MBA presso l’Università di Bentley.

DotForce
DotForce è il Distributore per l’Italia di CryptZone.
DotForce è un Distributore a Valore completamente dedicato alla Sicurezza Informatica; promuove marchi leader ed emergenti di elevata qualità, scelti perché portatori di innovazione e particolarmente adatti ad intervenire nel completamento di soluzioni integrate.
Le soluzioni DotForce sono in grado di soddisfare le esigenze di sicurezza e di gestione IT delle Grandi Aziende e della Pubblica Amministrazione Centrale, a completamento di infrastrutture esistenti o come nuove iniziative di sicurezza.
Alla Piccola e Media impresa sono proposte soluzioni efficaci, convenienti e caratterizzate da grande semplicità di utilizzo, che le rendono particolarmente adatte a situazioni in cui le risorse IT sono limitate.

Per ulteriori informazioni

Fabrizio Bressani
fabrizio.bressani@dotforce.it