Che cos'è una superficie di attacco?

Nella cybersecurity, una "superficie di attacco" è l'insieme totale di vulnerabilità, punti di accesso e vettori di attacco che possono essere sfruttati per ottenere l'accesso non autorizzato ai sistemi e ai dati di un'organizzazione.

La superficie di attacco è ciò che prendono di mira i malintenzionati quando vogliono violare le difese di un'organizzazione per interrompere i sistemi, esfiltrare dati, estorcere un riscatto o intraprendere qualsiasi altro tipo di azione dannosa. Ciò la rende un'area di interesse fondamentale per i professionisti della cybersecurity.

La superficie di attacco include qualsiasi vulnerabilità, punto di ingresso o metodo che può essere utilizzato per penetrare nella rete o nell'ambiente IT, qualsiasi hardware o software, sia in locale, su Internet o nel cloud.

Per la maggior parte delle organizzazioni, la superficie di attacco si compone di tre parti: una superficie di attacco digitale, una superficie di attacco fisica e una superficie di attacco sociale o umana. Un approccio tradizionale alla gestione della superficie di attacco non è più sufficiente. Tutte queste superfici devono essere monitorate in modo continuo e proattivo sfruttando la gestione dell'esposizione al rischio informatico in modo che le minacce possano essere scoperte e bloccate il prima possibile.

Oltre a difendere la superficie di attacco, la maggior parte dei team di cybersecurity cerca anche di renderla il più piccola possibile, limitando le opportunità per i criminali informatici di infiltrarsi e fare danni. Ciò può essere difficile perché i sistemi e gli ambienti IT di molte organizzazioni sono più interconnessi e aperti che mai.

Ulteriori informazioni sulla gestione della superficie di attacco.

Superficie di attacco vs. vettore di attacco

I vettori di attacco sono un aspetto della superficie di attacco complessiva. Sono le tecniche utilizzate dai malintenzionati per accedere illegalmente a dati e sistemi. Molti vettori possono essere utilizzati contro più parti della superficie di attacco, ad esempio:

superfici-di-attacco-confrontate

Cosa dovremmo sapere sulla nostra superficie di attacco?

Come detto in precedenza, la gestione tradizionale della superficie di attacco non è sufficiente. Le organizzazioni e i loro team di cybersecurity hanno bisogno di una soluzione di gestione dell'esposizione al rischio informatico per compilare un quadro chiaro e completo dell'intera superficie di attacco. Qualsiasi analisi della superficie di attacco deve includere tutto, dalle apparecchiature di rete, i server cloud e i dispositivi Internet of Things (IoT), agli account utente, ai privilegi di accesso e altro ancora.

È inoltre importante che le organizzazioni sappiano dove vengono archiviati tutti i loro dati, in particolare quelli che sono business-critical, privati, confidenziali, classificati o sensibili.

Per formare questo quadro e mantenerlo aggiornato è necessaria una mappatura approfondita delle componenti digitali, fisiche e sociali (umane) della superficie di attacco, e monitorare i cambiamenti nel tempo.

Quali sono i principali rischi della superficie di attacco?

Ognuna delle diverse parti della superficie di attacco (digitale, fisica, sociale) presenta i propri rischi che i difensori devono conoscere e gestire. Questi rischi, che includono vettori di attacco specifici, cambiano costantemente con l'evoluzione delle tecnologie e delle minacce. Di seguito sono riportati alcuni esempi.

Rischi della superficie di attacco digitale

digitale

Qualsiasi rete o risorsa di dati a cui è possibile accedere esternamente, anche se protetta da crittografia, autenticazione, firewall o altre misure, fa parte della superficie di attacco digitale ed è vulnerabile a:

  • Attacchi cyber: Ransomware, virus e altri malware possono penetrare nei sistemi aziendali, consentendo agli aggressori di accedere a reti e risorse, esfiltrare dati, dirottare dispositivi e danneggiare risorse e dati.
  • Problemi di codifica e configurazioni errate: Le configurazioni errate delle tecnologie di rete e cloud come porte, access point e protocolli, lasciano “porte” aperte agli aggressori e sono una causa comune di violazioni.
  • Tecnologie esposte: Qualsiasi tecnologia connessa a Internet pubblico è accessibile agli hacker e vulnerabile agli attacchi. Ciò può includere applicazioni e server web, server e applicazioni cloud e altro ancora.
  • Tecnologie e applicazioni obsolete: Il software, il firmware e i sistemi operativi dei dispositivi devono essere codificati in modo corretto ed essere sottoposti a patch contro le vulnerabilità e le minacce conosciute, altrimenti possono fornire agli aggressori un modo per violare un'organizzazione. Anche i vecchi dispositivi che fanno ancora parte dell'ambiente IT ma non vengono manutenuti o utilizzati attivamente possono fornire comodi punti di accesso agli aggressori, poiché spesso non vengono monitorati.
  • Shadow IT: Gli strumenti utilizzati dai dipendenti di un'organizzazione che non fanno parte dell'ambiente IT noto o autorizzato sono considerati “shadow IT” e possono costiture vulnerabilità proprio perché il team di cybersecurity non ne è a conoscenza.  Questi includono app, dispositivi di archiviazione portatili, telefoni e tablet personali e altro ancora.
  • Password e crittografia deboli: Le password facili da indovinare, perché sono ovvie, troppo semplici o riutilizzate per più account, possono consentire ai malintenzionati di accedere alle risorse digitali di un'organizzazione. Anche le credenziali rubate sono molto richieste dai criminali informatici per motivi analoghi. La crittografia ha lo scopo di mascherare le informazioni in modo che solo le persone autorizzate possano leggerle. Se non è abbastanza forte, gli hacker possono estrarre i dati che possono utilizzare per lanciare attacchi su larga scala.

Rischi della superficie di attacco fisica

fisica

La superficie di attacco fisica comprende le tecnologie di cui gli individui sono fisicamente in possesso (come i computer portatili) o a cui si può accedere solo in siti e strutture specifiche. Due grandi rischi associati alla superficie di attacco fisico sono:

  • Furto con scasso e furto di dispositivi: I computer portatili e altri dispositivi vengono regolarmente rubati dalle auto, dai luoghi pubblici quando vengono lasciati incustoditi e anche nelle effrazioni negli uffici e in altri edifici. Una volta che i malintenzionati sono in possesso di questi dispositivi, possono utilizzarli insieme alle credenziali in essi memorizzate per entrare nella rete aziendale o accedere ad altre risorse.
  • Baiting: Con gli attacchi di baiting, i criminali lasciano in luoghi pubblici dispositivi di archiviazione portatili come le USB, sperando che qualcuno colleghi il dispositivo a un computer per vedere cosa contiene. Queste USB "esca" contengono malware che vengono caricati sul sistema dell'utente e iniziano a eseguire un attacco.

Rischi della superficie di attacco sociale o umana

sociale

Gli esseri umani sono spesso definiti come la "prima linea di difesa" nella cybersecurity. Questo perché le loro azioni possono aiutare direttamente a rafforzare o indebolire la superficie di attacco. Gli attacchi informatici che prendono di mira il comportamento umano sono chiamati attacchi di ingegneria sociale. La superficie di attacco sociale o umana è sostanzialmente uguale al numero di utenti il cui comportamento informatico potrebbe danneggiare intenzionalmente o involontariamente un'organizzazione.

I rischi comuni includono:

  • Schemi di phishing: questi includono email truffa, messaggi di testo, messaggi vocali (e oggi, con deepfake generati dall'intelligenza artificiale, persino videochiamate) che ingannano gli utenti e li spingono a intraprendere azioni che compromettono la cybersecurity. Potrebbe trattarsi di condividere informazioni sensibili, cliccare su link che portano a malware, rilasciare fondi che non dovrebbero essere versati e altro ancora. L'AI ha contribuito a rendere il phishing più difficile da rilevare e più mirato.
  • Insider malevoli: I dipendenti che nutrono rancore nei confronti della loro organizzazione o che sono ricattati o corrotti da malintenzionati possono utilizzare le loro autorizzazioni legittime e l'accesso per esfiltrare i dati aziendali, condividere le credenziali, installare malware, danneggiare i sistemi aziendali o eseguire altre azioni dannose.

Come possiamo ridurre la nostra superficie di attacco?

Nessuna organizzazione può eliminare del tutto la superficie di attacco, ma è possibile contenerla e ridurla al minimo. Una volta mappata la superficie di attacco, i team di cybersecurity possono implementare la gestione del rischio informatico per monitorare continuamente eventuali cambiamenti e prevedere in modo proattivo i potenziali rischi emergenti. Ciò può rivelare opportunità per ridurre le aree di vulnerabilità ed esposizione, tra cui:

  • Ottimizzazione dell'ambiente, disattivazione di software e dispositivi obsoleti o inutilizzati e limitazione del numero di endpoint.
  • Suddividere la rete e aggiungere firewall e altre barriere per rendere più difficile per gli aggressori muoversi una volta ottenuto l'accesso.
  • Utilizzare i risultati dell'analisi della superficie di attacco per individuare e colmare lacune e punti deboli, per esempio richiedendo password più forti, eliminando software e applicazioni obsolete, riducendo lo shadow IT, implementando criteri e controlli di sicurezza mirati e altro ancora.
  • Rafforzare le misure di sicurezza adottando le best practice, tra cui l'autenticazione a due o più fattori e gli approcci zero-trust. Con zero trust, solo le persone giuste hanno un accesso limitato a dati, applicazioni e risorse specifici se e quando necessario. Zero Trust limita radicalmente chi può utilizzare quali risorse tecnologiche, quando e per quanto tempo. In questo modo si proteggono le risorse in modo intrinseco e si rende più evidente un’eventuale violazione.
  • Potenziare la consapevolezza informatica dei dipendenti attraverso formazione, test e aggiornamenti periodici. Gli argomenti di formazione possono includere una buona igiene delle password, come seguire le policy aziendali, come stare in guardia dal rischio di phishing e altri attacchi di ingegneria sociale e le azioni da intraprendere se il personale teme che la sicurezza sia a rischio.

Che cos'è la gestione della superficie di attacco?

La gestione della superficie di attacco (ASM) è un approccio tradizionale alla cybersecurity che mira ad aiutare le organizzazioni a diventare più forti nella difesa dei loro dati e sistemi. Si tratta di sapere dove esistono i rischi, comprenderne la gravità relativa e agire per colmare le lacune di sicurezza relative a persone, processi e tecnologia. L'ASM consente ai team di sicurezza di ridurre il numero di percorsi nell'ecosistema IT aziendale e di ottenere una visione delle vulnerabilità e dei vettori di attacco emergenti.

L'ASM è diventato estremamente importante perché gli ambienti IT aziendali sono più dinamici e interconnessi che mai, rendendo la superficie di attacco più ampia e diversificata. L'ASM tradizionale, che offre approcci per la scoperta e il monitoraggio degli asset e soluzioni “puntuali” di cybersecurity monofunzionali, non è in grado di fornire la visibilità, l'intelligence e la protezione complete richieste. Il panorama odierno richiede il monitoraggio continuo dei punti di ingresso e la prioritizzazione delle azioni di mitigazione in base all'impatto. Questo approccio aiuta a tradurre i rischi in termini aziendali e a prevedere le minacce, consentendo di neutralizzare i rischi in modo proattivo prima che si concretizzino.

Il governo svolge un ruolo nella gestione della superficie di attacco?

Le autorità di molte giurisdizioni hanno creato leggi, normative e policy pubbliche per definire le aspettative su come le organizzazioni dovrebbero mantenere i loro ambienti digitali sicuri e protetti. Questi includono framework come il Cyber Risk Scoring Framework del National Institute of Standards and Technology degli Stati Uniti, che l'istituto utilizza per valutare e gestire la propria superficie di attacco.

Una buona collaborazione tra il settore e il governo in materia di cybersecurity contribuisce a una maggiore protezione informatica in generale e promuove la condivisione delle best practice per una gestione efficace della superficie di attacco.

Chi può aiutarci a gestire la nostra superficie di attacco?

Gestire semplicemente la superficie di attacco non è sufficiente. L'attuale panorama dei rischi richiede capacità di gestione dell'esposizione al rischio informatico per prevedere, scoprire, valutare e mitigare i rischi in modo proattivo, al fine di ridurre significativamente la propria cyber risk footprint.

Trend Vision One™ offre una soluzione di Cyber Risk Exposure Management (CREM) che adotta un approccio rivoluzionario combinando funzionalità chiave, come External Attack Surface Management (EASM), Cyber Asset Attack Surface Management (CAASM), Vulnerability Management e Security Posture Management, attraverso cloud, dati, identità, API, AI, conformità e applicazioni SaaS in un'unica soluzione potente e facile da usare.

Scopri di più su Cyber Risk Exposure Management per andare oltre la gestione della superficie di attacco.