Abbiamo visto questo metodo di attacco crescere come parte di Advanced Persistent Threats (operazione Aurora contro Google o mi vengono in mente gli attacchi al ministero delle Finanze francesi del G20 ) ma non ho dubbi che anche gli attacchi su scala più piccola potrebbero impiegare questa metodologia se c'è molto da guadagnare. Il nostro caso è che individui di alto valore all'interno dell'organizzazione ricevono messaggi dannosi (ad esempio PDF o altri documenti con codice dannoso incorporato) creati appositamente per apparire legittimi. Inoltre, di solito stiamo parlando di utenti meno esperti che avrebbero difficoltà a rilevare un messaggio mal concepito, per non parlare di analizzarne uno.
Ritengo che sia un argomento che tocca un certo numero di aree di sicurezza all'interno di un'organizzazione e richiederebbe un approccio a più livelli: formazione sulla consapevolezza degli utenti, tecniche di rilevamento, misure di mitigazione (DLP) in atto ecc.
Pensare che la consapevolezza degli utenti e le misure contro le perdite di dati siano comunque parte di un programma di sicurezza globale come dovrebbe un'organizzazione affrontare il problema di rilevamento degli attacchi mirati?
Alcune domande che devono essere affrontate:
-
È necessario configurare questi filtri e in genere ciò può accadere molto dopo l'effettivo attacco. (C'era un precedente domanda relativa agli APT , ma può essere utilizzata più ampiamente?)
-
È necessario disporre di funzionalità di rilevamento e analisi interne o esterne. Ci sono aziende che offrono questo tipo di servizio?
-
È necessario disporre di strumenti di filtro della posta elettronica in grado di integrare (automaticamente) i modelli di attacco rivelati nel loro processo di scansione.
-
Che cosa fare con i messaggi intercettati? Cercare di catturare attacchi mirati può causare un numero elevato di falsi positivi, rendendo difficile la cancellazione; inviarli in un sistema di "quarantena" sarebbe forse più appropriato, ma poi (se lo lascia all'utente per decidere) non c'è alcuna garanzia che lui / lei non, alla fine, accederà all'e-mail dannosa e verrà comunque infettato ...
-
Che ne dici della segregazione completa del sistema per le persone che gestiscono i dati critici: sto pensando a un approccio "a strati", cioè non a ricevere la posta elettronica, ma tramite segretari o altri intermediari "sicuri".
I tuoi pensieri / suggerimenti / soluzioni / indicazioni?