Gli attacchi ibridi sono operazioni coordinate che sfruttano vulnerabilità, accessi compromessi o risorse cloud scalabili per interrompere operazioni aziendali, nonostante siano state impiegate misure preventive.
Gli attacchi ibridi rappresentano una minaccia significativa per la sicurezza informatica perché combinano diverse tecniche e vettori di attacco, tra cui le vulnerabilità associate all’Internet of Things -IoT- e al telelavoro in varie modalità.
Attacchi ibridi: Internet of Things (IoT)
L’IoT comprende dispositivi connessi alla rete, tra cui sensori, telecamere di sicurezza e dispositivi intelligenti. Gli attacchi ibridi possono mirare a questi dispositivi per le seguenti finalità:
- Compromissione dei dispositivi: gli attaccanti possono prendere il controllo di dispositivi IoT non protetti per lanciare attacchi DDoS – Distributed Denial of Service, una tipologia di cyberattacchi per interrompere il normale funzionamento del sistema;
- Spionaggio e raccolta dati: i dispositivi compromessi possono essere usati per raccogliere informazioni sensibili, sia da utenti privati che da organizzazioni;
- Interferenza operativa: gli attaccanti possono disattivare o alterare il funzionamento di dispositivi IoT cruciali, causando interruzioni nei servizi o nei processi industriali;
Attacchi ibridi: Smartworking
Lo smartworking (o telelavoro) ha aumentato la diffusione degli attacchi informatici, poiché molti dipendenti lavorano da reti domestiche che sono meno sicure rispetto alle reti aziendali. Gli attacchi ibridi possono sfruttare questa situazione attraverso:
- Phishing e social engineering: gli attacchi di phishing possono essere usati per rubare credenziali di accesso e introdurre malware dei sistemi aziendali;
- Compromissione delle reti domestiche: gli attaccanti possono sfruttare vulnerabilità nei router domestici e nei dispositivi personali per accedere a risorse aziendali;
- Impiego di software non sicuri: l’uso di software e strumenti di collaborazione non adeguatamente protetti può facilitare l’accesso non autorizzato a dati sensibili;
- VPN e RDP: le connessioni VPN e i protocolli di desktop remoto – RDP – possono essere bersagliati per ottenere l’accesso alla rete aziendale.
Misure di difesa
Gli attacchi ibridi costituiscono una seria minaccia, soprattutto quando vengono combinate le vulnerabilità IoT e smartworking per pianificare numerosi attacchi coordinati, oltre all’ottenimento di dati personali e sensibili.
Al fine di mitigare questi attacchi sono necessarie misure di sicurezza avanzate, tra cui:
- Aggiornamento regolare del software: è importante garantire che tutti i dispositivi Iot e i sistemi aziendali siano aggiornati con le ultime patch di sicurezza;
- Implementazione di autenticazione multi fattore – MFA: l’aggiunta di livelli di sicurezza per l’accesso ai sistemi aziendali permette di tutelarsi maggiormente dai possibili attacchi;
- Reti separate: è consigliabile mantenere reti separate per i dispositivi IoT e le operazioni aziendali critiche;
- VPN sicure: assicurarsi che le connessioni VPN siano protette permette di monitorare le attività sospette;
- Formazione dei dipendenti: è indispensabile educare i dipendenti sulle pratiche di sicurezza, il riconoscimento delle email di phishing e l’importanza della sicurezza delle proprie reti domestiche.