Check Point analizza gli eventi di sicurezza che hanno colpito l’azienda olandese nel 2010 e 2011, e che hanno permesso agli hacker di penetrare nella rete interna ed intercettare comunicazioni critiche

Il fornitore di soluzioni di sicurezza Check Point ha preso in esame gli incidenti resi noti qualche giorno fa da Gemalto, principale fornitore di SIM card al mondo, ed avvenuti tra il 2010 ed il 2011, che hanno permesso agli hacker di monitorare le comunicazioni interne all’azienda e intercettare SIM card dotate di chiavi di crittografia.

Come è stato reso noto, un attacco si è basato su tecniche di phishing, mandando email contraffatte che hanno portato all’installazione di malware. Parallelamente, è stato portato un altro attacco verso il monitoraggio delle comunicazioni tra un dipendente interno e l’esterno. Inoltre, la stessa azienda ha riconosciuto pubblicamente che sono stati individuati ‘diversi tentativi di accedere ai computer di dipendenti e partner, mantenendo contemporaneamente contatti coi clienti’.

Gli hacker hanno puntato su tecniche di social engineering, ha spiegato il produttore, per ottenere un livello di sofisticazione maggiore nei loro attacchi e rendere ad esempio più efficaci i tentativi di phishing. Già nei social network vengono scambiati grandi quantità di dati; informazioni che sono utili ai criminali per lanciare le loro esche. Una volta penetrati nel network, può essere molto facile esplorarlo per accedere ai dati, anche quelli di applicazioni critiche, o intercettare comunicazioni.

David Gubiani, Technical Manager Italy di Check Point ha notato come “ancora una volta il punto  di accesso degli hacker nella  rete corporate si è rivelato il singolo  dipendente. Pertanto la sicurezza deve essere affrontata dalle aziende in modo realmente comprensivo, puntando sulle necessarie tecnologie ma anche promuovendo la formazione del personale, che spesso si rivela l’anello più debole della catena.”

Non a caso Check Point ha rilevato un incremento degli attacchi mirati, rivolti specificatamente a un dipendente con l’obiettivo di entrare nella rete: “Se un dipendente delle Risorse Umane riceve un messaggio email con il soggetto ‘piano ferie 2015’ può essere più disponibile ad aprirlo. E’ di importanza fondamentale che i dipendenti abbiano chiari i rischi che corrono e i dettagli a cui devono stare attenti per alzare ulteriormente la guardia. La massima attenzione va anche messa quando si scaricano app e si naviga in Internet, altri possibili punti di accesso in cui l’errore umano può giocare un ruolo importante”, ha aggiunto Gubiani.

Secondo il Security Report pubblicato annualmente da Check Point, l’84% delle aziende analizzate nel corso del 2014 era infetto da malware e il 33% di esse aveva scaricato almeno un file infetto da malware sconosciuto. Parallelamente, l’88% delle organizzazioni che hanno partecipato alla ricerca ha dichiarato di aver registrato almeno un incidente legato a una possibile perdita di dati.

Per evitare quindi spiacevoli inconvenienti le imprese devono implementare strategie di sicurezza IT che proteggano in modo efficace le reti ed i dati che su esse circolano. “L’attacco che ha colpito Gemalto è solo il più recente di una lista che comprende altre realtà importanti come Anthem e Sony. Al fine di ridurre i rischi di esposizione ed impedire il diffondersi delle minacce, le organizzazioni devono puntare su più livelli di prevenzione, compresa l’emulazione o ‘sandboxing’, e dotarsi di una vera intelligence in real time contro le minacce, per aggiornare la loro sicurezza e prevenire gli attacchi in modo automatico. Solo adottando un approccio esteso di questo tipo, le aziende potranno vedere una sostanziale riduzione del numero degli attacchi, e con esso dei costi e dei problemi associati”, ha concluso Gubiani.