Attacco a Twitter: il commento di CyberArk e come proteggersi

A distanza di un paio di mesi dall’evento, David Higgins, Technical Director di CyberArk, ha commentato l’impatto dell’attacco hacker che ha colpito Twitter

 

Anche se molti attacchi passano in sordina, quando colpiscono società di grosso calibro con decine o centinaia di milioni di utenti in tutto il mondo, il fatto assume una valenza diversa ed obbliga  a porre attenzione sul come possa essere accaduto e che falla gli hacker abbiano scoperto.

E soprattutto a quanto siano sicure le applicazioni che risiedono sul nostro smartphone, soprattutto se si tratta di un dispositivo di utenza privilegita.

Naturalmente alla cosa sono poi molto interessate aziende del settore della security che, come CyberArk, sono fortemente impegnate  a livello di R&D a contrastare minacce portate proprio a utenza privilegiata.

Come sottolineato nel report del New York State Department of Financial Services (NYSDFS) l’attacco hacker portato a Twitter rappresenta in modo evidente la sfida che molte organizzazioni stanno affrontando per proteggere al meglio il crescente numero di identità che richiedono l’accesso a sistemi e dati sensibili. Come evidenziato nell’analisi, Twitter non è riuscito a impedire ad hacker non sofisticati di accedere ai potenti strumenti interni utilizzati per gestire gli account, evidenziando la mancanza di adeguati controlli di accesso e di gestione delle identità“, ha osservato David Higgins, Technical Director EMEA di CyberArk.

Elemento ancora più grave, osserva il manager, si è trattato di un’incapacità di comprendere il concetto stesso di accesso privilegiato e di proteggerlo in tutta l’organizzazione.

Con le password che vengono facilmente compromesse, infatti, è suggeribile  ricordare che le aziende dovrebbero adottare un approccio Zero Trust e la biometria come componenti essenziali dell’autorizzazione all’accesso remoto.

Un concetto dinamico

Il fatto è che quello di privilegiato è un concetto dinamico, viene da osservare. Questo perché In base all’azione intrapresa, ogni utente può diventare privilegiato in qualsiasi momento – ed è proprio quell’accesso che gli aggressori cercano costantemente di ottenere nelle loro strategie.

Abbiamo visto applicare ripetutamente questo approccio, con gli hacker che identificano il punto più facile per entrare in un sistema, e una volta all’interno, cercano l’opportunità di accedere a un account privilegiato, per utilizzarlo per causare un blocco delle attività o ottenere un ritorno finanziario”, mette in guardia Higgins.

Il problema è aggravato dal fatto che, considerando che gli accessi privilegiati continuano ad aumentare, le organizzazioni possono aspettarsi un numero sempre maggiore di attacchi di questo tipo, che sfruttano dipendenti inconsapevoli a cui sono stati concessi privilegi che vanno al di là delle loro effettive esigenze.

L’importanza delle best practice

In relazione a cosa fare per proteggersi, lato utente, recentemente Paolo Lossa, Country Sales Manager di CyberArk Italia, ha messo in evidenza i cinque punti critici della cyber security nell’era del Covid e dello smart working

La crisi sanitaria, evidenzia Lossa, ha influenzato in modo significativo la nostra vita quotidiana e ci ha spinti a un utilizzo sempre più intenso delle tecnologie. E’ una combinazione di fattori che ha stimolato la creatività dei cyber criminali che hanno sviluppato nuove tecniche di attacco volte a catturare i nostri dati sensibili, la cui vendita sul dark web è molto redditizia.

Paolo Lossa - CyberArk

Paolo Lossa – CyberArk

Ma cosa suggerisce Lossa? Innanzitutto che gli utenti devono conoscere i rischi informatici in cui potrebbero incorrere al fine di adottare l’approccio più appropriato per proteggere se stessi e i propri dispositivi. Molti aspetti della nostra vita quotidiana possono infatti diventare un punto di accesso per i cyber criminali, ma non tutti ne sono consapevoli.

Cinque i consigli suggeriti da Lossa per incrementare il livello di protezione. Vediamoli in sintesi:

  • Non fidarsi degli estranei.
  • Monitorare la salute va bene, farsi rubare i dati, no.
  • Non raccontarsi troppo sui social network.
  • Proteggere lo smartphone.
  • Proteggere l’Internet of Things.

La tecnologia, mette poi in guardia Lossa, sta entrando sempre più nelle nostre abitudini e gran parte delle nostre attività nel tempo libero, acquisti o operazioni amministrative ora includono la navigazione online. Pertanto, la protezione dei dati personali e la prova della nostra identità saranno al centro di tutto ciò che faremo fino al 2030. E, chissà, forse il nostro frigorifero o la macchina  connesso saprà più cose su di noi di noi stessi.