Sicurezza, sono i dipendenti l’anello debole della catena

Lo dimostrano gli attacchi a Gemalto nel 2010 e nel 2011, recentemente balzati agli onori della cronaca. Diventa sempre più fondamentale, per le aziende, implementare una corretta strategia di sicurezza e investire sulla formazione del personale

[section_title title=Gli attacchi a Gemalto]

Ormai lo sappiamo tutti: le nostre SIM Card sono vulnerabili e possono essere spiate. E’ di qualche giorno fa la notizia, trapelata da un documento diramanto neanche a dirlo da Edward Snowden e risalente al 2010, che la U.S. NSA (National Security Agency) e l’omologa GCHQ (Government Communications Headquarters) del Regno Unito hanno condotto un’operazione di cracking delle carte SIM prodotte dalla Gemalto, gruppo noto a livello internazionale proprio per il dominio nella produzione di SIM Card. Il che vuol dire, in pratica, che questi due organismi internazionali hanno monitorato le comunicazioni interne all’azienda e portato avanti una vera e propria azione di spionaggio nei nostri confronti.
Ad analizzare il caso ci ha pensato anche Check Point Software Technologies, fornitore globale di soluzioni di sicurezza. La prima domanda a cui rispondere è quella di come hanno fatto la NSA e la GCHQ a portare avanti un’operazione di simile portata. La risposta è presto data: l’attacco, pare, si è basato su tecniche di phishing, mandando email contraffatte che hanno portato all’installazione di malware. Parallelamente è stato portato avani un altro attacco verso il monitoraggio delle comunicazioni tra un dipendente interno e l’esterno. La Gemalto ha inoltre riconosciuto che sono stati individuati “diversi tentativi di accedere ai computer di dipendenti e partner, mantenendo contemporaneamente contatti coi clienti”.

Quello che hanno fatto gli hacker è stato di puntare su tecniche di social engineering per ottenere un maggiore livello di sofisticatezza nei loro attacchi e rendere ad esempio più efficaci i tentativi di phishing. Già nei social network vengono scambiati grandi quantità di dati; informazioni che sono utili ai criminali per lanciare le loro esche. Una volta penetrati nel network, può essere molto facile esplorarlo per accedere ai dati, anche quelli di applicazioni critiche, o intercettare comunicazioni.

Per capire cosa è successo e leggere le riflessioni di Check Point prosegui la lettura alla pagina seguente.