La cybersecurity passa anche dal rugby, parola di F5

La cybersecurity passa anche dal rugby, parola di F5 Networks

Anche un evento sportivo come la Coppa del Mondo di rugby 2019 deve fare i conti con gli attacchi informatici. David Warburton, Senior Threat Research Evangelist di F5 Networks, spiega come si deve difendere un evento sportivo di rilevanza mondiale.

Al via domani il match di apertura della Coppa del Mondo di rugby 2019 in Giappone. Sarà il mondiale più grande e più tecnologico di sempre. Non c’è altra scelta: gli eventi sportivi oggi rappresentano inevitabilmente una produzione iper-connessa ricca di trasformazioni e potenzialità.
1,8 milioni di biglietti passeranno di mano in mano e 400.000 appassionati di rugby raggiungeranno il Paese del sol levante a partire da domani. Anche tutte le attività online sorpasseranno ogni risultato raggiunto fino ad oggi. Nel 2015, sono state registrate 270 milioni di visualizzazioni di video sui social media, 2,8 milioni di download ufficiali di app e l'hashtag # RWC2015 è apparso due volte al secondo. Aspettatevi nuovi record quest'anno, purtroppo anche quelli relativi a crimini informatici che avranno l’obiettivo di violare le difese di sicurezza di organizzatori, sponsor e fan.

Mettere in fuorigioco i fan (e le aziende)
La Coppa del Mondo di calcio del 2018 si giocava in un contesto totalmente diverso, ma può servirci come barometro per comprendere quale potrebbe essere l’attività del cybercrime in questa occasione. Il phishing e le tecniche di social engineering hanno svolto un ruolo importante e potrebbero esercitare un'influenza altrettanto dirompente in Giappone.

Ancor prima del calcio di inizio, i fan sono già a rischio a causa di una raffica di truffe che sfruttano il logo ufficiale della Coppa: tra queste vi sono applicazioni false, truffe sulle scommesse, biglietti contraffatti e lo sfruttamento di tecniche browser injection per rubare i dettagli delle loro carte di credito. Nel frattempo, migliaia di siti di streaming illegali si stanno allenando per essere pronti all’avvio delle attività.

Fuori dal campo molti appassionati vivono in uno stato di euforia preoccupante, un aspetto che può diventare potenzialmente rischioso anche per le aziende. Quanti dipendenti effettueranno delle scommesse pericolose o tenteranno di vincere dei biglietti usando smartphone e altri dispositivi BYOD utilizzati, anche e soprattutto, come strumenti di lavoro?
L’Italia esordirà domenica 22 settembre giocando contro la Namibia a Osaka. Credo che, come avviene per tutti gli eventi di tale livello, anche nel vostro Paese gli amanti dello sport dovranno tenere bene presente quattro consigli fondamentali:

1 Limitare l'utilizzo del Wi-Fi pubblico e utilizzare una rete privata o una rete privata virtuale (VPN) con funzionalità di crittografia dei dati.

2 Assicurarsi che il sistema operativo dei propri dispositivi sia sempre aggiornato con installate tutte le patch più recenti
Porsi delle domande se si ricevono messaggi che contengono collegamenti o allegati. Un brand ufficiale e affidabile non si affretterebbe a richiede immediatamente dei dati personali preziosi o delle informazioni finanziarie

3 Utilizzare siti Web attendibili, che contengano il prefisso HTTPS, ed evitare l'e-commerce assistito dei motori di ricerca. Errori di ortografia e difetti grafici rappresentano dei segnali di allarme evidenti, anche se oggi è sempre più difficile individuarli

4 Effettuate il download delle app solamente a partire da fonti attendibili

La “Maul” dell’IoT
Nel marzo del 2018, una conferenza dell'Interpol ha indicato la diffusione dell'Internet of Things (IoT) come un grave rischio per gli eventi sportivi. Nello stesso periodo, thingbot (come Mirai) iniziavano ad essere sfruttate dagli hacker in modo sempre maggiore per costruire botnet potenti composte da oggetti connessi.

Il Giappone sa il fatto suo e all’inizio di quest'anno il National Institute of Information and Communications Technology (NICT) ha pianificato la scansione di circa 200 milioni di dispositivi connessi alla rete per verificare la presenza di vulnerabilità in "oggetti" come router, webcam e appliance domestiche. Gli utenti vengono contattati per migliorare le misure di sicurezza quando si accede a un dispositivo (utilizzando principalmente credenziali, nomi utente e password di uso comune). Si tratta di un'iniziativa necessaria perché, da sempre, i dispositivi IoT tendono a privilegiare la convenienza dell'accesso rispetto alla sicurezza e l’arrivo della Coppa del Mondo ha richiesto al Giappone di promuovere un’azione specifica e la diffusione di una maggiore consapevolezza.

Naturalmente non esiste una soluzione valida per qualsiasi organizzazione: quando si parla di sicurezza dell'IoT bisogna rivalutare continuamente la propria strategia di difesa. Per combattere le thingbot, gli F5 Labs consigliano di affrontare prima le mosse offensive più pericolose. Ad esempio, per gli attacchi DDoS la strada da percorrere è scegliere un provider di cloud scrubbing. Esistono poi attacchi alle applicazioni Web che richiedono application firewall specializzati nel rilevamento dei bot e basati sull’analisi del comportamento e sull’ispezione del traffico.

Con l’IoT non esistono scorciatoie. Non bisogna acquistare prodotti con vulnerabilità note, che abbiano già subito violazioni o con misure di sicurezza scadenti. Il consiglio è quello di mettete in quarantena o eliminate tutti i dispositivi che non possono essere protetti.
Il vostro approccio all’IoT dovrebbe comprendere anche le seguenti tre misure:

-Disabilitare la gestione remota. Limitare le operazioni a una rete di gestione o posizionarsi dietro un firewall. Sfruttare al minimo il NAT se i dispositivi verranno utilizzati in una residenza.

-Modificare le credenziali predefinite dal vendor e disabilitare l'account dell’amministratore predefinito.

-Aggiornare in modo continuo i dispositivi non appena viene rilasciato un nuovo firmware.

La “Ruck” di Stato
La RAND Corporation ritiene che la più grande minaccia alla sicurezza informatica alle Olimpiadi di Tokyo del 2020 proverrà da servizi di intelligence stranieri ("se decideranno di agire").
La stessa considerazione vale per la Coppa del Mondo di rugby. Il report Verizon Data Breach Investigations (VDBIR) ha recentemente evidenziato l’aumento considerevole degli attacchi promossi dagli Stati nazionali che, nel corso dell’ultimo anno, sono passati dal rappresentare il 12% al 23% di tutte le violazioni analizzate.

Una tendenza allarmante che vede oggi gli hacker che agiscono per conto dei governi effettuare sempre più attacchi zero-day, concentrati nello stesso giorno in cui viene scoperta una debolezza o una vulnerabilità.
Man mano che l'influenza dell'IoT e del 5G diventerà maggiore, gli hacker di Stato non interverranno più solamente per danneggiare le infrastrutture critiche, ma cercheranno di appropriarsi sempre più dei segreti commerciali e di business. Per questo sarà fondamentale disporre di difese adeguate in grado di rilevare attacchi sconosciuti e identificare correttamente le connessioni alle app dannose.

Fortunatamente abbiamo a disposizione una gamma consistente di nuove tecnologie per farlo. Ad esempio, le soluzioni di AI che possono analizzare il traffico in tempo reale per individuare comportamenti insoliti e anomalie precedentemente nascoste. La sicurezza, comunque, dovrà essere applicata sempre più a tutti i livelli e su tutte le superfici, come endpoint, applicazioni e infrastruttura, ricordandosi che le applicazioni richiedono politiche coerenti, intelligenti e adattabili, ovunque esse risiedano (on-premise, nel cloud o in un ambiente multi-cloud).

Comunque vadano i Mondiali di rugby, sarà interessante monitorare l'attività del cybercrime nelle prossime settimane. A detta di tutti, il Giappone è ben preparato e il torneo potrebbe persino offrirci un modello di progetto di difesa da replicare per gli eventi sportivi futuri di questa portata. Lasciare cadere la palla non è certamente un'opzione, specialmente con le Olimpiadi di Tokyo del 2020 all'orizzonte.