Check Point analizza gli eventi di sicurezza che hanno colpito Gemalto nel 2010 e 2011, e che hanno permesso agli hacker di penetrare nella rete interna ed intercettare comunicazioni critiche
Check Point ha preso in esame gli incidenti di sicurezza resi noti qualche giorno fa da Gemalto, principale fornitore di SIM card al mondo, ed avvenuti tra il 2010 ed il 2011, che hanno permesso agli hacker di monitorare le comunicazioni interne all’azienda e intercettare SIM card dotate di chiavi di crittografia.
Come è stato reso noto, un attacco si è basato su tecniche di phishing, mandando email contraffatte che hanno portato all’installazione di malware. Parallelamente, è stato portato un altro attacco verso il monitoraggio delle comunicazioni tra un dipendente interno e l’esterno. Inoltre, la stessa azienda ha riconosciuto pubblicamente che sono stati individuati ‘diversi tentativi di accedere ai computer di dipendenti e partner, mantenendo contemporaneamente contatti coi clienti’.
Gli hacker hanno puntato su tecniche di social engineering, ha spiegato il produttore, per ottenere un livello di sofisticazione maggiore nei loro attacchi e rendere ad esempio più efficaci i tentativi di phishing. Già nei social network vengono scambiati grandi quantità di dati; informazioni che sono utili ai criminali per lanciare le loro esche. Una volta penetrati nel network, può essere molto facile esplorarlo per accedere ai dati, anche quelli di applicazioni critiche, o intercettare comunicazioni.
Roberto Pozzi, Regional Manager Southern Europe di Check Point nota come “ancora una volta il punto di accesso degli hacker nella rete corporate si è rivelato il singolo dipendente. Questo mostra, ancora una volta, che la sicurezza deve essere affrontata dalle aziende in modo realmente comprensivo, puntando sulle necessarie tecnologie ma anche promuovendo la formazione del personale, che spesso si rivela l’anello più debole della catena.”
Check Point mette in luce un incremento degli attacchi mirati, rivolti specificatamente a un dipendente con l’obiettivo di entrare nella rete: “Se un dipendente delle Risorse Umane riceve un messaggio email con il soggetto ‘piano ferie 2015’ può essere più disponibile ad aprirlo. E’ di importanza fondamentale che i dipendenti abbiano chiari i rischi che corrono e i dettagli a cui devono stare attenti per alzare ulteriormente la guardia. La massima attenzione va anche messa quando si scaricano app e si naviga in Internet, altri possibili punti di accesso in cui l’errore umano può giocare un ruolo importante”, aggiunge Pozzi.
Secondo il Security Report pubblicato annualmente da Check Point, l’84% delle aziende analizzate nel corso del 2014 era infetto da malware e il 33% di esse aveva scaricato almeno un file infetto da malware sconosciuto. Parallelamente, l’88% delle organizzazioni che hanno partecipato alla ricerca ha dichiarato di aver registrato almeno un incidente legato a una possibile perdita di dati.
In linea con questo nuovo incidente di sicurezza, e co i dati allarmanti messi in mostra dagli studi, Check Point lancia un nuovo allarme di fronte alla continua crescita del crimine informatico ed alla necessità sempre più impellente per le aziende di implementare strategie di sicurezza IT che proteggano in modo efficace le reti ed i dati che su esse circolano.
“L’attacco che ha colpito Gemalto è solo il più recente di una lista che comprende altre realtà importanti come Anthem e Sony. Per ridurre i rischi di esposizione ed impedire il diffondersi delle minacce, le organizzazioni devono puntare su più livelli di prevenzione, compresa l’emulazione o ‘sandboxing’, e dotarsi di una vera intelligence in real time contro le minacce, per aggiornare la loro sicurezza e prevenire gli attacchi in modo automatico. Solo adottando un approccio esteso di questo tipo, le aziende potranno vedere una sostanziale riduzione del numero degli attacchi, e con esso dei costi e dei problemi associati”, conclude Pozzi.