Attacco a SolarWinds campanello d’allarme per modernizzare la security

Nell’ultima settimana del 2020 i team di sicurezza – già oberati di lavoro – invece di riposare si sono dati da fare sulla scia dell’attacco a SolarWinds per garantire che le loro organizzazioni fossero al sicuro. Gli hacker sono entrati compromettendo il sistema del software Orion – e 18.000 clienti dell’azienda hanno consentito loro l’accesso senza esserne consapevoli.

Mentre il mondo si concentra sul numero crescente di organizzazioni colpite, sono numerose le aziende che ritengono di essere a posto. Molti hanno pensato che, non essendo utilizzatori di SolarWinds o di una sua versione particolare, potessero continuare a lavorare come di consueto. Ho visto un ricercatore di sicurezza postare una foto di un bicchiere di whisky ’on the rocks’ e un sigaro che suggeriva ad altri addetti alla sicurezza di fare una pausa, perché temeva che questo potesse essere un lungo inverno.

Non concordo. L’attività cyber potrà solo aumentare. Se già tutti ritenevamo importante la sicurezza informatica, il 2020 l’ha resa ancora più fondamentale. Il vostro ufficio è chiuso, i dipendenti sono tutti connessi da casa – la vostra attività è diventata totalmente digitale.

Il caso SolarWinds ha messo in evidenza le debolezze infrastrutturali delle organizzazioni. È incredibile quante persone abbiano faticato a fine dicembre per risalire ai sistemi sui quali giravano determinati prodotti e quanti e quali fossero stati colpiti. La prossima volta bisogna essere più tempestivi.

Il mio messaggio non è per le aziende che hanno confermato di essere state violate, ma per coloro che festeggiano di aver schivato la minaccia. Ciò che è accaduto è un campanello d’allarme per modernizzare la sicurezza IT. Ci sono aree su cui le aziende devono concentrarsi nell’immediato per prepararsi.

È fondamentale che le aziende conoscano i loro ambienti con una baseline completa, precisa e aggiornata. Questo significa andare oltre la semplice verifica di un eventuale utilizzo di SolarWinds. Troppe non sono consapevoli di ciò che possiedono, e spesso non sempre tutto è aggiornato alle versioni più recenti (ironia della sorte, si sono salvati migliaia di clienti SolarWinds lenti a scaricare l’aggiornamento compromesso). Non vorrete investire tempo prezioso di incident response solo per fare un inventario. Le organizzazioni devono effettuare immediatamente un’analisi dettagliata di tutti i loro sistemi, infrastrutture, software, supply chain e superficie di attacco esterna. Quelle agili non solo individueranno e saranno in grado di prevenire questi attacchi in futuro, ma con questa baseline potranno condurre rapidamente indagini forensi.

Sistemare realmente l’infrastruttura. Le architetture IT aziendali devono avere tutti i dati di log, rete e sicurezza in comunicazione tra loro, con un software abbastanza intelligente da identificare gli elementi utili all’interno di questi dati. Questa campagna avrebbe potuto essere bloccata prima se i prodotti fossero stati maggiormente integrati. Le aziende devono fare affidamento su una piattaforma di sicurezza IT in grado di individuare e correlare milioni di eventi tra host, reti, firewall e cloud in tempo reale, per poi implementare un sistema di detection e response completo. Gli hacker utilizzano strumenti e metodologie altamente efficienti, per cui le organizzazioni devono adottare una piattaforma di protezione altrettanto efficiente basata sul machine learning per tenere il passo.

I governi devono consentire l’innovazione. Troppo spesso le agenzie governative si bloccano in processi burocratici che rallentano l’adozione e il dispiegamento di nuove capacità difensive. I governi devono essere più agili nel rimuovere le barriere che vanno contro il loro stesso interesse ed essere più rapidi nel proteggere le proprie organizzazioni da potenziali minacce sofisticate.

Ecco perché è importante. La tecnologia è tutto ciò che ha funzionato nel 2020. Quando la pandemia si è diffusa, l’accesso remoto ha permesso ad aziende e governi di continuare a operare e i rivenditori sono passati al digitale, unico modo per sopravvivere. Ma questo significa che stiamo proteggendo un perimetro in continua espansione da attacchi sempre più sofisticati.

L’attacco del gruppo denominato SolarStorm si aggiunge all’elenco delle attività cybercriminali che include massicci attacchi DDoS e furti informatici che hanno colpito le infrastrutture di servizi finanziari, minacce che hanno paralizzato le aziende e la produzione di energia, furto di segreti governativi e l’attacco NotPetya che ha fatto chiudere porti, fabbriche farmaceutiche e manifatturiere, con perdite di miliardi di dollari per le aziende.

Il 100% di prevenzione per il 100% del tempo è impossibile. Bisogna imparare a fidarsi dei vendor e degli aggiornamenti di sicurezza da loro forniti. Ma contro i “cattivi” che cercano sempre di superarci, la protezione deve essere più proattiva e a prova di futuro. Se non siamo stati in grado di prevenire un attacco in tempo reale, è necessario rilevarlo e investigare quasi in tempo reale. I giorni della sicurezza frammentata e dei lunghi cicli di indagine sono finiti, abbiamo bisogno di dati validi e di Intelligenza Artificiale reale.

Non è ancora il momento di tirare un sospiro di sollievo. Gli hacker sofisticati trascorrono anni a pianificare le proprie campagne – dobbiamo dedicare quindi risorse simili alle nostre difese, per prepararci a prevenirle.

Di Nikesh Arora, Chairman e CEO di Palo Alto Networks