I primi sei mesi di quest’anno hanno visto una crescita notevole degli attacchi hacker alle organizzazioni italiane e la causa più frequente delle violazioni è riconducibile al cosiddetto island hopping.

island hoppingIl sentore comune è che il volume degli attacchi è aumentato a seguito della crescita dei lavoratori in smart working, tuttavia sono anche numerose le minacce strettamente legate alla pandemia.

Gli hacker infatti fanno leva sulla paura e il desiderio di informazioni per convincere l’utente a cliccare su link malevoli inseriti in e-mail fasulle, allo scopo di carpire informazioni private e credenziali di accesso.

Tra le principali cause degli attacchi emergono l’island hopping e le vulnerabilità dei sistemi operativi, ci sono poi gli attacchi ad applicazioni web.

Che cos’è l’island hopping attack

Si tratta di una delle tante tecniche progettata dai criminali informatici con la quale si utilizza una società piccole e meno protetta per accedere al vero obiettivo dell’attacco, in genere una grande società meno vulnerabile. Il termine richiama proprio l’idea di passare da un’isola all’altra. L’obiettivo del cyber criminale è accedere a grandi organizzazioni ben protette dal punto di vista informatico sfruttando le vulnerabilità e la scarsa protezione di aziende più piccole, che investono molto meno nella sicurezza informatica, risultando così un vero e proprio punto debole.

In genere si tratta di agenzie di recruitment, di marketing o anche fornitori di servizi nell’ambito sanitario. Attraverso VDI, VPN o server di posta elettronica si attua un attacco a lungo termine nei confronti di un fornitore di fiducia del vero obiettivo, riuscendo a bypassare le protezioni di sicurezza del vero target. Facendo leva sulla fiducia verso un partner, risulta molto più facile far aprire una e-mail, far scaricare un allegato o cliccare su un link: una vera e propria strategia criminale.

Come prevenire un attacco island hopping

Secondo gli esperti, intercettare questo tipo di attacchi può ridurre anche dell’80% l’esposizione aziendale. Ciò è possibile adottando alcune strategie di difesa mirate come, ad esempio, strutturare la rete aziendale in modo che i fornitori abbiano accessi strettamente limitati al necessario per poter operare e prestare la dovuta attenzione all’Identity Management.
Un ultimo aspetto da tenere in considerazione è quello di promuovere l’adeguatezza delle misure di protezione di tutti i fornitori, contribuendo a sviluppare una cultura della sicurezza a tutti i livelli, a partire dalle realtà più piccole e quindi più esposte.

Left B - Web Idea

newsletter image