Richard Yew e Darrin Raynolds, rispettivamente Senior Director Product Management e CISO di Edgio, condividono consigli e opinioni sulle più recenti minacce alla sicurezza informatica e su cosa dobbiamo sapere sulla cybersecurity e l’edge computing.
Le minacce della cybersecurity sono in continua evoluzione ed è essenziale che le aziende e gli utenti siano informati sui possibili pericoli e su come proteggersi da essi. Secondo un recente studio IBM, “per l’83% delle aziende non è importante se avverrà una data breach, ma quando”, mentre il costo medio di una violazione dati è stato di 4,35 milioni di dollari nel 2022. Inoltre, è risaputo che più veloci sono detection e response nei confronti di una minaccia, meglio è.
Edgio Inc. (Nasdaq: EGIO), provider di soluzioni software edge-enabled che garantisce la fruizione integrata e sicura di prodotti e servizi digitali, analizza alcune delle minacce più significative che le organizzazioni si trovano ad affrontare attualmente, e condivide consigli su come individuarle e mitigarle.
Diventa Partner EcommerceDay 2023
Ransomware: verso l’«illegalità»
Una delle cyberminacce più pericolose è il ransomware, un malware in grado di cifrare i dati delle vittime sui loro dispositivi o server, compromettendo la disponibilità dei loro dati e chiedendo un riscatto in cambio della chiave di decifrazione. Negli ultimi anni, gli attacchi ransomware sono diventati più sofisticati e mirati, crescendo del 41% nell’ultimo anno.
Per proteggersi dal ransomware, è fondamentale effettuare backup regolari dei dati e mantenere tutti i software e i sistemi aggiornati con le ultime patch di sicurezza. È inoltre importante implementare servizi avanzati di protezione delle applicazioni web e delle API (WAAP) per tutte le applicazioni web, al fine di limitare qualsiasi vulnerabilità che possa essere utilizzata dagli aggressori come backdoor per accedere ai sistemi e dati critici tramite compromissione diretta o movimenti laterali.
Darrin Raynolds, Chief Information Security Officer di Edgio ha commentato: “Una strategia preventiva nei confronti dei ransomware è sempre più vitale, specie considerato che probabilmente, in diversi Paesi, pagare il loro riscatto diventerà illegale. I governi inizieranno a vietare i pagamenti agli hacker e chiederanno alle aziende di esercitare una sufficiente ‘igiene informatica’ ed essere abbastanza lungimiranti affinché il ransomware non sia un problema per l’azienda”.
Leggi anche: Cybersecurity Ecommerce: minacce e pratiche di sicurezza
Attacchi DDoS: adottare un approccio olistico
Secondo il Verizon DBIR (Data Breach Investigations Report) del 2022, la minaccia numero uno è tuttavia il DDoS (Distributed Denial of Service) che continua a crescere ogni anno ammontando per ora al 46% degli attacchi e venendo scelto per la sua capacità di sovraccaricare di traffico un sito web o una rete, non rendendoli disponibili per gli utenti, ma al contempo rendere difficile rintracciare la fonte dell’attacco.
“Ricordate gli attacchi informatici agli aeroporti americani dello scorso ottobre? Questi aeroporti sono stati bloccati da attacchi DDoS, anche se per poco tempo, ma tutti gli aeroporti avevano soluzioni di sicurezza sofisticate, per cui la domanda è: come sono state penetrate? Le organizzazioni hanno l’abitudine di concentrarsi solo su un’area, quindi mettono le migliori soluzioni DDoS nell’edge, ovvero sulle applicazioni web, ma dimenticano di proteggere il resto dei sistemi e dell’infrastruttura di origine. Per questo è smepre importante pensare alla cybersecurity con un approccio olistico, una soluzione end-to-end, a partire dall’infrastruttura di base fino alla crittografia dei dati, al DDoS e alla protezione dell’application layer”, ha dichiarato Richard Yew, Senior Director Product Management di Edgio.
Nel giugno dello scorso anno, Edgio ha bloccato due grandi attacchi DDoS. Il secondo di questi è stato pari a 355,14 Mpps (Million Packets Per Second), uno dei più grandi attacchi DDoS conosciuti al pubblico.
Diventa Speaker EcommerceDay 2023
Phishing: il nuovo velo del “Work from Anywhere”
Un’altra minaccia significativa è rappresentata dal phishing, un tipo di attacco di social engineering che mira a ingannare le vittime per indurle a fornire informazioni sensibili o a installare malware tramite link fasulli, solitamente inviati via spam. Ultimamente questo tipo di attacco ha beneficiato di uno dei più recenti cambiamenti nel modo di affrontare il lavoro: lo smart working.
“Il Work from Anywhere ha aperto nuove frontiere della cybersecurity. Più che mai, per proteggersi dal phishing, è essenziale educare i dipendenti sui pericoli e su come riconoscere un’e-mail di phishing da una normale, possibilmente conducendo finte campagne phishing interne per identificare i punti deboli in qualsiasi parte dell’organizzazione. Ma dovrebbero munirsi anche di scansioni delle e-mail esterne e altre best practice per etichettare correttamente le e-mail provenienti organizzazioni esterne. Anche altre tecnologie, come l’isolamento del browser remoto (RBI) e la micro-segmentazione, possono aiutare a proteggersi dal phishing, impedendo l’accesso al resto del sistema”, ha specificato Reynolds
L’exploit degli Zero-Day
Alcuni degli incidenti di sicurezza di più alto profilo degli ultimi due anni sono stati causati da vulnerabilità zero-day dovute alla prevalenza di molteplici software open-source o SaaS utilizzati in molte aziende. Secondo il MITRE, nel 2022 sono state divulgate oltre 25.000 nuove CVE, con un aumento del 24% rispetto al 2021, e si prevede che le nuove vulnerabilità continueranno a crescere a due cifre. Molte di esse includono famose vulnerabilità zero-day (ad esempio Log4j, Spring4shell e Apache Struts) che hanno avuto un impatto su numerose organizzazioni e sono responsabili di alcune delle più grandi data breach.
“Le aziende devono ottenere una migliore comprensione e una panoramica completa dei rilevamenti in tutto il loro traffico di rete, utilizzando una sofisticata piattaforma edge per la protezione delle applicazioni web e delle API (WAAP). È necessario dotare i clienti degli strumenti di cui hanno bisogno, in modo che sappiano che gli exploit Zero-Day vengono mitigati nel più breve tempo possibile”, ha affermato Yew.
La persistenza delle APT
Un’altra minaccia alla sicurezza informatica è rappresentata da minacce avanzate e costanti (APT), che sono metodi utilizzati dagli aggressori per infiltrarsi in una rete e stabilire una presenza a lungo termine per raccogliere informazioni sensibili o compromettere l’integrità del sistema. Le APT sono spesso attacchi mirati e sofisticati lanciati da aggressori altamente qualificati. Questi attacchi possono essere perpetrati violando la parte più debole del sistema di un’organizzazione che è meno curata (ad esempio, un semplice sito web informativo). Da lì, gli aggressori cercheranno di sfruttare ulteriori vulnerabilità o configurazioni errate delle policy per spostarsi lateralmente tra i sistemi e ottenere un accesso backdoor ad altri servizi critici.
“Per proteggersi dalle APT è fondamentale disporre di una solida segmentazione della rete e monitorare regolarmente la presenza di attività insolite o sospette. Anche in questo caso soluzioni di sicurezza olistiche sono importanti e garantiscono che tutte le applicazioni, indipendentemente da quanto siano preziose, siano protette per evitare movimenti laterali” ha precisato Reynolds.
Leggi anche: Cybersecurity: perché è importante per l’ecommerce
Attacchi bot: gran parte del traffico internet
Oggi gran parte del traffico Internet proviene da client automatizzati, detti bot, che vengono utilizzati dai malintenzionati per effettuare una serie di attacchi indesiderati alle applicazioni web. Alcuni degli attacchi più comuni eseguiti da questi bot includono gli attacchi DDoS alle applicazioni, il credential stuffing, lo scraping dei dati e le frodi con le gift card.
“Quasi il 42% del traffico internet è generato da bots. Gran parte di quel 42% è rappresentato da quelli che noi definiamo bad bot, che rappresentano un notevole spreco di larghezza di banda e di risorse in termini di consumo inutile dell’infrastruttura di molte aziende, delle loro risorse cloud e di rete, e che non fanno altro che aumentare i loro costi. Quello che possiamo fare è utilizzare la tecnologia di machine learning lato server per esaminare il traffico e non solo identificare i bot, ma anche classificarli” ha commentato Yew.
Per la cybersecurity e l’edge computing ti consiglio anche:
Ecommerce-Week 2° edizione, nella sesta giornata abbiamo parlato di ecommerce e piattaforme cloud, cybersecurity, e infine di tutto ciò che è importante sapere sugli eventi digitali, cybersecurity e l’edge computing.
L’approccio di Edgio
“Credo sia importante tornare sempre alle basi e guardare le cose con obiettività, e un buon punto di partenza è chiedersi qual è la definizione di sicurezza. Per me, la sicurezza è ciò che facciamo per garantire che un sistema mantenga la riservatezza, l’integrità e la disponibilità necessarie per assicurare che l’utente sia protetto in ogni momento.”
“Il nostro obiettivo in Edgio è quello di fornire ai nostri clienti l’accesso alle soluzioni più avanzate, ma anche di garantire loro una protezione a 360 gradi su tutta la rete e le applicazioni, perché essenzialmente tutto ciò che è esposto a Internet deve essere protetto, non solo la pagina di accesso, l’API o l’end-point: tutto deve essere protetto in ogni momento.
Vogliamo fornire ai nostri utenti l’accesso alla piattaforma applicativa più completa, che sia abilitata all’edge e che abbia le capacità di consentire agli utenti di scalare per proteggere i loro siti, accelerare le loro applicazioni web e migliorare il loro development rate”, ha concluso Yew.
Per sapere di più sulla cybersecurity e l’edge computing ti consiglio di seguire l’intervento di Rauno De Pasquale – CTO della Cloud Company Newesis a EcommerceWeek in un intervista con Samuele Camatari – CEO della Jusan Nework e Founder di EcommerceDay, EcommerceWeek EcommerceTalk
Rauno De Pasquale è un esperto di infrastrutture e architetture tecniche; IaaS e PaaS (avendo lavorato con aziende come Amazon AWS, Microsoft Azure, Google Cloud e Alibaba); Content Delivery Networks (conta un’esperienza di 10 CDNs); sicurezza contro gli attacchi DDoS, cybersecurity e l’edge computing.
Rauno De Pasquale ha gestito alcuni degli attacchi digitali più complessi registrati nel web.
All’EcommerceWeek Rauno De Pasquale parla con Samuele Camatari in modo semplice e per tutti, di:
• a chi sono adatti i servizi cloud e i loro benefici
• sicurezza nella gestione e distribuzione dei contenuti e in che modo le infrastrutture possono aiutare il business delle aziende
• come definire una strategia tecnologica per una gestione efficace delle attività aziendali
• l’ingegneria dell’affidabilità a servizio delle aziende
• cosa sono e chi può usare i framework Agile e Lean
• quale trend segue oggi la tecnologia, quali infrastrutture più affidabili
• se diventeremo più digitali post Covid-19 potremo mettere a rischio i nostri dati e la nostra privacy
• come possiamo sfruttare questo periodo per essere pronti e più competitivi alla ripresa delle nostre attività
• come migliorare la distribuzione automatica dell’infrastruttura
Call for Speaker EcommerceDay 2023 Call for Partner EcommerceDay 2023