Succede di continuo: Malintenzionati ottengono un accesso non autorizzato ai sistemi informatici aziendali, installano un malware ed in poco tempo rubano dati importanti, criptano sistemi informatici o spiano l'azienda. Se gli aggressori riescono anche ad accedere all'edificio dell'azienda, possono rubare anche dispositivi hardware o dati direttamente sul posto. Il danno è elevato in tutti i casi, sia in termini di personale [...] che finanziari [...].
L'aumento dei cyberattacchi negli ultimi anni ha contribuito ad aumentare anche l'attenzione alla sicurezza informatica nelle aziende. Per testare quanto è sicuro il sistema informatico di un'azienda, possono essere eseguiti vari test: Test automatizzati, test di penetrazione, Red Teaming e Purple Teaming.
Test automatizzati come requisito di base
Innanzitutto, un'azienda dovrebbe eseguire test automatizzati. Questi consistono in scansioni automatizzate che […] identificano le potenziali vulnerabilità. Possono essere eseguite in qualsiasi momento senza interrompere il lavoro ordinario.
I test automatizzati sono un prerequisito per [...] altre procedure avanzate. Questi test possono essere usati per stabilire degli standard di sicurezza e definire un punto di riferimento per ulteriori sviluppi. A seconda delle risorse, del carico di lavoro e del know-how, un'azienda può eseguire i test in autonomia o assumere un team di esperti […].
Pen Testing: simulare il peggiore scenario possibile
Anche i test di penetrazione richiedono un certo grado di procedure automatizzate. Ma apportano un valore aggiunto solo quando gli esperti della sicurezza combinano questa automazione con strumenti avanzati, tattiche manuali e la propria esperienza per scoprire quali modi può scegliere un criminale per compromettere il sistema.
Mentre i test automatici più semplici di solito identificano le potenziali vulnerabilità, i pen test mostrano come queste vulnerabilità possono portare alla compromissione. Questo comporta una varietà di tecniche, tra cui il Social Engineering, il Password-Brute-Forcing o l’analisi dettagliata delle vulnerabilità specifiche del sistema, delle applicazioni a livello di rete e dei protocolli.
Dal momento che molti attacchi avrebbero potuto essere evitati con questo metodo anche in passato, le aziende dovrebbero condurre regolarmente test di penetrazione al fine di scoprire le possibili vulnerabilità in anticipo e implementare le contromisure in tempo.
Red Teaming: un attacco mirato mette alla prova la difesa
Il Red Teaming è una delle procedure di test più spettacolari, come quelle che si vedono spesso in televisione. Il Red Team, composto da esperti di sicurezza, avvia un attacco mirato al fine di compromettere un'infrastruttura IT. A differenza dei Pen Test, il Red Teaming coinvolge gli esperti che utilizzano l'intera gamma di trucchi che anche i veri aggressori usano. Questi includono:
- Metodi di Open-Source-Intelligence (OSINT) consistenti nella raccolta di informazioni apertamente disponibili su un'azienda e i suoi dipendenti, provenienti spesso da fonti inaspettate, come LinkedIn, Facebook, Twitter o altri canali di social media, poiché i dipendenti a volte rivelano più di quanto si rendano conto in questi siti apparentemente innocui;
- Messaggi di phishing e Business Email Compromise (BEC) adattati a destinatari specifici utilizzando informazioni da OSINT e altre fonti;
- Social Engineering online e offline per sfruttare una mancanza di attenzione dei dipendenti e testare l'infrastruttura fisica dell'organizzazione;
- Sfruttando errori di configurazione e vulnerabilità esistenti
Queste procedure di test richiedono al Blue Team, composto da personale di sicurezza aziendale, di rilevare e fermare l'attacco del Red Team. Le squadre blu lavorano tipicamente con informazioni limitate - proprio come farebbero in un attacco reale. Non sanno quando l'attacco avvenga o quali sistemi prenda di mira, e a volte non sanno nemmeno che si tratta solo di un'esercitazione. [...]
Purple Teaming: focus su vulnerabilità specifiche
Il Purple Teaming combina le caratteristiche del Red e Blue Teaming. Il Purple Team attacca sistemi specifici in modi predeterminati, permettendo ai responsabili IT di migliorare l’approcci di difesa. A differenza del Red Teaming, con il Purple Teaming, i responsabili sanno quando avverrà l'attacco e quali sistemi saranno presi di mira.
Il Purple Teaming può essere utile quando un'azienda vuole concentrarsi sul trovare il modo migliore per affrontare le proprie vulnerabilità. La condivisione di informazioni prima e durante il Purple Teaming fornisce ai responsabili IT competenze specifiche. Questi si basano sulla conoscenza degli strumenti e delle tecniche e sulle possibili aspettative degli aggressori.
(fonte: Security-Insider.de)