Vulnerability management: il caso dell’attacco informatico a Ikea

Oggi più che mai serve una strategia appositamente pensata per combattere la criminalità informatica che consenta di correre ai ripari e impedire agli hacker l’introduzione abusiva attraverso i punti di vulnerabilità della rete aziendale.

Vulnerability management: il caso dell’attacco informatico a Ikea
Vulnerability management: il caso dell’attacco informatico a Ikea

Non sappiamo se hai mai sentito parlare di vulnerability management, ma noi di B4web siamo consapevoli che è un tema attuale e sempre più dibattuto a livello aziendale. Per questo ci siamo attrezzati (e ci stiamo ancora attrezzando sempre più) per fornire il miglior supporto possibile in ambito cyber security e vulnerability management.

Il concetto invita caldamente il management di un’impresa a stabilire una strategia appositamente pensata per combattere la criminalità informatica che consenta di correre ai ripari e impedire agli hacker l’introduzione abusiva attraverso i punti di vulnerabilità della rete aziendale.

Ci sono diversi modi per attaccare i computer, le reti aziendali e le imprese: i pirati informatici lo sanno bene e sfruttano le nuove tecnologie per potersi inserire illecitamente nelle infrastrutture altrui, attraverso virus e malware, con l’intento di diffondere ad altri, di rubare dati sensibili o di bloccare i processi aziendali.

Tra i moltissimi casi mondiali, a farne le spese c’è stata anche Ikea, i suoi dipendenti e i suoi clienti.

Cosa è successo a Ikea?

Gli hacker sono riusciti a introdursi nei sistemi informatici del colosso svedese con l’intento di far partire email abusive e malevole destinate a clienti, fornitori e dipendenti. Il messaggio, infatti, conteneva virus e malware in grado di attaccare ogni computer degli ignari utenti che, in totale buona fede, aprivano il messaggio e cliccavano sul link riportato.

Il cyber pirata, una volta inserito nel sistema, si è impossessato della casella di posta elettronica ufficiale (anche se non è ancora chiaro se ne ha creata una del tutto identica con tanto di simulazione di legittimità) e ha spedito comunicazioni a moltissimi degli indirizzi presenti nel database aziendale di alcuni punti vendita. All’interno del messaggio vi era un link, che nonostante avesse la parvenza di essere del tutto autentico e veritiero, conteneva malware che infettava il computer.

Ikea, appena accortasi, ha provveduto all’invio immediato di email informative dove invitava i destinatari a non aprire i messaggi di posta elettronica se non dopo un attento e accurato controllo, ma questa campagna non ha impedito il problema a diversi clienti e fornitori, che ignari hanno cliccato il link malevolo.

Chi ha attaccato i sistemi informativi di Ikea?

Secondo le primissime indagini parrebbe che gli autori dell’exploit sia una nota organizzazione esperta in crimini informatici chiamata Squirrel Waffle, la quale agisce di solito con l’invio di email contenenti spam che non sempre vengono individuate dall’antivirus o dal sistema di sicurezza della casella di posta elettronica.

Per aggirare l’ostacolo, infatti, hanno clonato la casella di posta ufficiale in modo che sui dispositivi degli utenti comparisse realmente “Ikea” come mittente.

I sistemi operativi più vulnerabili sono stati quelli Microsoft e quindi Windows, ma non tutti. Se molti hanno evitato danni ben peggiori ai singoli PC, quelli privi di aggiornamento hanno subito in maniera totale o in buona parte le conseguenze del malware diffuso. Nello specifico, l’assenza dell’aggiornamento di Microsoft Exchange con la sua ultima patch ha favorito l’ingresso degli hacker all’interno delle singole macchine.

E’ bene specificare che attacchi di questo genere possono essere più facilmente controllati e gestiti qualora i computer aziendali disponessero di un buon sistema di sicurezza e di difesa, che si esplicita non solo con l’installazione di software aggiornati, ma soprattutto con processi di vulnerability management che dovrebbero essere tipici di tutte le aziende.

La gestione della vulnerabilità

Gestire la vulnerabilità aziendale è un processo che deve essere portato avanti ogni giorno con una strategia ben definita. Ciò che vale dal lato commerciale è tale anche a livello informatico per preservare la sicurezza della rete indipendentemente dai carichi di lavoro.

Affidare la gestione della protezione ad un team che sa lavorare professionalmente significa garantirsi una copertura migliore e un’attività di reportistica in tempo reale che viene immediatamente interpretata nel modo corretto dal CYBER Team in modo da mettere in atto eventuali modifiche e azioni correttive. Tramite questa operatività si palesano prima eventuali minacce esterne, si colgono con anticipo i rischi e si ha maggior tempo per predisporre la difesa, mettendosi nelle condizioni di annullare o mitigare la vulnerabilità.

Vulnerabilità, rischio e minaccia: le differenze

Si pensa, erroneamente, che vulnerabilità, rischio e minaccia siano tre concetti del tutto simili da poter utilizzare come sinonimi. In realtà non è così.

  • Vulnerabilità: individua le falle di un sistema informatico, rappresentando un punto di debolezza di quella che dovrebbe invece essere una risorsa. Immagina di avere un castello solido e ben costruito, ma i portoni sono vecchi, pericolanti e poco solidi. Questi rappresentano una vulnerabilità della fortezza, sono fonte di rischio da cui possono entrare le minacce esterne.
  • Rischio: l’evento non è ancora accaduto, ma ha una certa probabilità di accadimento qualora una minaccia trovi il varco giusto per penetrare nella rete. Il rischio ha però una duplice chiave di lettura e può anche essere visto come una probabile quantificazione del danno qualora la minaccia faccia il suo ingresso nel sistema.
  • Minaccia: la minaccia è una componente esterna che potrebbe minare la sicurezza del sistema sfruttando la vulnerabilità individuata. In questo caso dal rischio si passa alla certezza del problema, senza però avere idea del danno possibile.

Come B4web può aiutare la sicurezza della tua impresa

La divisione cyber security di B4web opera per proteggere la tua impresa e la tua rete da eventuali rischi e minacce esterne e lo fa con professionalità e competenza. Ogni giorno il nostro staff si aggiorna ed è a conoscenza delle nuove minacce possibili e dei rischi derivanti.

Il nostro impegno costante permette di valutare e gestire correttamente la vulnerabilità di un sistema informatico di un’azienda ed operare la sua messa in sicurezza. Mentre la valutazione avviene in un momento preciso in seguito ad una “fotografia” dello stato dell’arte del sistema informatico e della rete aziendale, la gestione prevede un processo continuo da attuare quotidianamente, garantendo un buon monitoraggio dinamico e costante.

Sono operazioni che per noi fanno parte della nostra professione e della specializzazione che nel corso del tempo abbiamo sviluppato sul tema della cyber security, capendo che ciascuna impresa è un mondo a sé stante.

Molti trattano la vulnerabilità aziendale come qualcosa di standardizzato: se nell’azienda X c’erano questi problemi, allora anche nell’azienda Y saranno uguali. La verità è che questa affermazione è totalmente errata e può portare ad amplificare rischi e minacce poiché distoglie lo sguardo dalle effettive vulnerabilità presenti nella rete.

B4web utilizza un approccio totalmente differente, basandosi sullo studio e sull’analisi del sistema informativo di ciascun cliente per poi stilare un report relativo a quanto riscontrato. Solo in questo modo potrà poi attuare una strategia di gestione della sicurezza informatica.

Inoltre ciascun strumento e ogni strategia possono mutare di periodo in periodo in base all’evolversi della tecnologia e delle attività di minaccia.

B4web agisce per garantirti un business quanto più possibile sicuro, favorendo i processi interni e agevolando l’interscambio di informazioni in totale sicurezza.

Contattaci se sei interessato a verificare e proteggere la tua infrastruttura di rete.

Sei interessato?

Contattaci ora per avere maggiori informazioni!

Contattaci per un preventivo Gratuito!