Hai i filtri antispam più recenti e potenti su tutti gli account di posta elettronica. Strumenti di rilevamento e risposta degli endpoint su tutti i dispositivi dell'azienda. Un sistema di rilevamento e prevenzione delle intrusioni sorveglia le porte della tua rete, pronto a bloccare ogni pacchetto di dati sospetto che osa avvicinarsi.
I tuoi sistemi sono completamente blindati. Nessun hacker può accedervi.
Per quanto riguarda la porta di ingresso ai tuoi uffici, invece, la questione è ben diversa. Un malintenzionato potrebbe probabilmente varcarla senza sforzi.
So di cosa parlo. Lo so per esperienza. L'ho provato in prima persona.
Uno degli aspetti più divertenti del mio ruolo di Chief People Hacker di IBM è che posso occuparmi delle valutazioni della physical security. Fondamentalmente, mi introduco negli edifici dei clienti (con il loro permesso) per individuare eventuali falle nelle loro difese fisiche.
E quando sono dentro, posso fare molti danni. Quel laptop incustodito nella sala relax? Puff, ora è mio, insieme all'accesso a tutti i documenti a cui può accedere il suo proprietario. Quei file riservati lasciati su una scrivania in un ufficio vuoto e aperto? Sono miei anche quelli.
La maggior parte di noi crede che la cybersecurity sia una questione puramente digitale. E non è sbagliato: la parola "cyber" nel nome fa pensare proprio a questo. Ma gli attacchi informatici possono in realtà iniziare proprio qui, nel mondo fisico, e non sto parlando di robot senzienti in cerca di vendetta (almeno, non ancora).
Sto parlando di estranei malintenzionati, e persino di insider malevoli, che possono compromettere i tuoi sistemi informatici direttamente all'interno degli uffici. Spesso la minaccia non è lì fuori, ma proviene dall'interno.
Con il ritorno delle persone in ufficio, questi attacchi fisici potrebbero diventare più comuni e più efficaci. Dopo anni di lavoro da remoto, molti di noi hanno dimenticato come tenere al sicuro il proprio ufficio.
Vediamo alcuni rischi fisici della cybersecurity e cosa possono fare le organizzazioni per difendersi.
Le intrusioni fisiche possono manifestarsi in molti modi, ma in base alla mia esperienza, tendono a verificarsi in tre fasi:
Analizziamo queste fasi.
La prima fase di una valutazione fisica di IBM X-Force è la raccolta di informazioni sugli obiettivi. Naturalmente, non chiediamo queste informazioni al cliente, perché non ne abbiamo bisogno. È incredibile quello che si può scoprire su un'azienda semplicemente osservando i suoi dipendenti nella loro vita quotidiana.
Ad esempio, potrei visitare l'account Instagram dell'azienda per cercare foto dei dipendenti. Indossano un'uniforme? Hanno un abbigliamento particolare? Queste sono informazioni che posso usare per mimetizzarmi tra loro. (E magari tutti pensavano, anzi, speravano, che nessuno avrebbe mai guardato le foto della festa di Natale in ufficio).
Se sono molto fortunato, potrei intravedere il badge di un dipendente, che mi aiuterà a creare un falso convincente. Non mi farà entrare, ma mi aiuterà a non attirare l’attenzione mentre giro per il campus.
Potrei trovare un elenco di venditori sul sito web dell'azienda e impersonare il fattorino che effettua le consegne per l'ufficio.
Potrei persino recarmi in sede e fare un piccolo appostamento. Quali porte usano i dipendenti? Ci sono ingressi separati per il pubblico? Ci sono gli addetti alla sicurezza? Dove sono posizionati?
Anche i dettagli apparentemente più insignificanti possono tornare utili. Ad esempio, potrei scoprire i giorni in cui viene raccolta la spazzatura. È strano, lo so, ma ha un senso: se il giorno della raccolta è il mercoledì, tornerò martedì sera perché so che la spazzatura è piena. Ciò significa che avrò buone probabilità di trovare una password scarabocchiata su un post-it, o un promemoria riservato che qualcuno non si è preoccupato di distruggere.
(So che avverti la mia minaccia in questo momento. Lo sento attraverso lo schermo. Ma è una parte del mio lavoro, e non sono neanche felice di farla. Quindi, se potessi semplicemente distruggere i tuoi documenti sensibili, sarebbe perfetto per me. Davvero).
Vorrei poter dire che faccio acrobazie alla James Bond per intrufolarmi nelle aziende dei miei clienti, ma la verità è che di solito entro dalla porta principale come tutti gli altri. Questo è un metodo di attacco chiamato "tailgating".
Il tailgating si verifica quando un malintenzionato segue una persona autorizzata in un'area protetta. Pensiamo a un edificio di uffici: i dipendenti spesso hanno bisogno di una sorta di badge o di un dispositivo per aprire la porta. Se sei tu l'autore dell'attacco, ovviamente non ne avrai uno. Quindi, quello che puoi fare è camminare a fianco di un dipendente sperando che, quando entra con il badge, tenga la porta aperta o tu possa bloccarla prima che si chiuda.
A quanto pare, il tailgating è molto efficace. Le persone sono educate! Anche quando sanno che non dovresti essere lì, la maggior parte di loro non dice nulla. Sarebbe spiacevole farlo. E l'ingegneria sociale conta esattamente su questo tipo di risposta fin troppo umana.
Questo non vuol dire che i criminali non si introducano mai negli edifici alla vecchia maniera. Solo che non ne hanno davvero bisogno.
Quando entro, di solito rubo qualcosa. (O meglio, faccio finta di rubare qualcosa). I documenti e i dispositivi sensibili lasciati incustoditi sono i miei obiettivi principali, ma non è tutto. Potrei usare il badge di un dipendente o un mazzo di chiavi dell'edificio per entrare in altre stanze e rientrare in un secondo momento se devo andarmene.
Se riesco a mettere le mani su un dispositivo aziendale, posso accedere alla rete aziendale. Posso spacciarmi per il proprietario del dispositivo e inviare e-mail di phishing dal suo account. Posso introdurre file dannosi nelle directory aziendali.
Un'altra cosa divertente che posso fare è lasciare unità USB piene di malware (cioè, falsi malware) in giro per l'edificio.
Le persone sono davvero curiose: quando vedono un'unità USB a caso, sentono il bisogno di collegarla e vedere cosa c'è dentro. Forse sono dei buoni samaritani che cercano di scoprire l'identità del proprietario. Forse sono solo ficcanaso. In ogni caso, sono nei guai. Quell'unità USB infetterà segretamente i loro dispositivi con qualcosa di spiacevole, come un keylogger o un ransomware.
In ogni valutazione fisica, di solito cerco di vedere quanto tempo ci vuole prima che qualcuno mi fermi.
Ricordo una valutazione in cui ci sono volute quattro ore prima che la sicurezza iniziasse a cercarmi, anche se una dipendente aveva notato che la seguivo nell'edificio. (E sono comunque sgattaiolato fuori prima che mi trovassero).
Il punto è che le nostre pratiche di physical security sono spesso piuttosto scadenti. Ecco cosa fare al riguardo:
Sappiamo tutti cosa succede quando si dà per scontato qualcosa, giusto?
Questo rende molto più facile il lavoro di un malintenzionato.
Uno degli errori più grandi che le persone commettono in materia di physical security è quello di dare per scontato che siano state implementate tutte le protezioni necessarie. E sto parlando di cose semplici, come presumere che la "porta a chiusura automatica" si blocchi effettivamente automaticamente. O che le persone usino i distruggi documenti. O che i dipendenti fermino dei perfetti sconosciuti nel corridoio per chiedere cosa stanno facendo.
Poi entro ed ecco cosa trovo: la serratura della porta non funzionava bene da molto tempo. La gente getta i documenti riservati insieme al resto della spazzatura. Vede uno sconosciuto nel corridoio e pensa: "Non sono affari miei".
Tutte queste piccole falle si sommano, consentendo ai malintenzionati di portare a termine attacchi sofisticati sotto gli occhi di tutti. (Vedi il mio post precedente su quando ho ingannato una receptionist convincendola a collegare una chiavetta USB non verificata al suo computer, mentre la sicurezza era proprio dietro di me e mi cercava).
Consiglio alle organizzazioni di non dare per scontato nulla. Verificate che le porte siano davvero chiuse. Non fidatevi solo della lucina rossa sul lettore badge: tirate la maniglia. Dite chiaramente alle persone quali documenti distruggere. E se vedete uno sconosciuto, non abbiate paura di chiedergli cosa sta facendo. (Potete farlo anche educatamente: "Ehi, vedo che non hai il badge visitatore. Lascia che ti accompagni dagli addetti alla sicurezza, altrimenti continueranno a fermarti!")
La formazione sulla cybersecurity dovrebbe soffermarsi di più sulla physical security. Potrebbe non essere la via di attacco più comune, ma è una lacuna nella difesa di molte organizzazioni.
Pensiamo ai tipici corsi di formazione sulla cybersecurity. Se c'è qualcosa sulla physical security (ed è raro), di solito non va oltre il "Non farti rubare il laptop aziendale".
La physical security dovrebbe essere trattata con la stessa attenzione riservata ad altri argomenti. Ad esempio, i corsi di formazione spesso trattano i segnali d'allarme nei messaggi di phishing, come errori grammaticali e richieste urgenti. Perché non insegnare ai dipendenti a riconoscere i segnali d'allarme nei visitatori in ufficio, come ad esempio quando si aggirano senza badge e senza accompagnatore?
Più le istruzioni sono esplicite, meglio è. Prendiamo ad esempio il tailgating. Dire semplicemente alle persone di non far entrare estranei nell'edificio non le rende in grado di reagire a un vero tailgater.
Invece, dovrebbero sapere esattamente qual è il processo da seguire quando individuano un estraneo. Basta una semplice domanda: "Sei qui per vedere qualcuno?" Ti accompagno ai controlli di sicurezza così puoi fare il check-in". Se hai a che fare con un vero visitatore, apprezzerà il tuo aiuto. Se hai a che fare con un malintenzionato, probabilmente interromperà la missione quando capirà di essere stato individuato.
Dobbiamo poi ricordare cosa accade quando si dà qualcosa per scontato. Anche il più piccolo dettaglio merita di essere trattato nella formazione sulla physical security. È necessario dire chiaramente alle persone di proteggere dati e dispositivi sensibili. Assicurarsi che siano a conoscenza dei distruggi documenti. Istruirle sui pericoli delle chiavette USB non identificate.
È anche importante rendere il più semplice possibile per i dipendenti seguire le policy, i processi e le best practice in materia di physical security, assicurandosi che abbiano a portata di mano le risorse di cui hanno bisogno.
Ad esempio, consiglio di tenere a portata di mano su ogni scrivania e su ogni dispositivo il numero di telefono e l'indirizzo e-mail di tutti i referenti della sicurezza. In questo modo, se succede qualcosa, i dipendenti sanno subito a chi segnalarlo. Dovrebbe anche essere facile condurre fisicamente i visitatori ai controlli di sicurezza, quindi si può prendere in considerazione l'installazione di un banco apposito.
I dipendenti, inoltre, devono disporre dei mezzi giusti per proteggere i propri dispositivi e documenti, come armadietti personali, schedari con serratura e lucchetti per computer su ogni scrivania.
Gli attacchi informatici non avvengono solo online, quindi non si può fare affidamento solo sulle difese digitali.
Se c'è una lezione importante da imparare, forse è questa: per la physical security, i piccoli dettagli contano tanto quanto il quadro generale, o forse anche di più.
Naturalmente, è necessaria una strategia di physical security globale, che sia a sua volta legata a una strategia di cybersecurity globale. Ma non è necessariamente una mancanza di pensiero strategico a rendere le organizzazioni vulnerabili agli attacchi fisici. Spesso è una questione di praticità: le persone sanno esattamente cosa fare per difendersi dalle minacce fisiche, e hanno gli strumenti per farlo?
Mettendo in discussione le proprie certezze, investendo in una formazione migliore e dotando il personale delle risorse giuste, è possibile sventare molti potenziali attacchi. Il mio lavoro diventerebbe molto più difficile, ma il mondo diventerebbe molto più sicuro.
Quindi ne vale certamente la pena.