x
x
x
x
x
x
Lx
x
x
x
x
x
x
x
x
x |  | Rischi che non sono una novità
Per qualsiasi sistema IT di rischi ce ne sono sempre stati in ogni epoca, è sciocco nascondercelo. Agli albori dell’informatica - parliamo degli anni ’80 - i titolari delle nostre imprese si preoccupavano che qualche dipendente infedele (magari il “capocentro”, figura mitica che veniva contesa tra le aziende a botte di sostanziali aumenti di stipendio) uscisse dall’ufficio celando nella borsa una scatola di dischetti o un nastro con il patrimonio di dati aziendali: elenco clienti, listini e altro ancora. Ma i tempi cambiano e oggi un furto di dati lo si fa a migliaia di chilometri di distanza.
È inevitabile pertanto che occorra cambiare radicalmente le contromisure. Anche se risulta imbarazzante di questi tempi utilizzare similitudini militaresche, tre sono le armi che possiamo dispiegare:
- validi software specifici a difesa della sicurezza
- una seria e capillare azione di informazione e formazione estesa a tutto il personale
- qualcuno che ne sappia più di noi e che ci aiuti a scegliere tra i mille strumenti e le mille strategie, dettagli su cui in azienda non sempre siamo attrezzati.
Insomma, una articolata batteria di missili-antimissile da schierare per la sicurezza dei dati della nostra azienda. Perché prevenire è molto meglio che …
I Cyber Attack sono in costante aumento
Passiamo ad analizzare i dati. I criminali informatici, spinti dall’opportunità di guadagno, non sono mai stati così attivi come negli ultimi 12 mesi.
A livello globale i cyber attacchi nel 2022 sono aumentati del 38% rispetto al 2021. Sebbene tutte le regioni abbiano registrato un aumento degli attacchi informatici complessivi, i Paesi che hanno subito il volume maggiore di incidenti sono gli Stati Uniti (+57%), il Regno Unito (+77%) e Singapore (+26%).
Aggiungiamo che nel 2022 gli attacchi informatici in Europa sono aumentati del 26% rispetto al 2021. Il dato è in crescita, considerando che il massimo storico del volume di cyber attacchi in tutto il mondo è stato raggiunto nel quarto trimestre, con una media di 1.168 attacchi settimanali in ciascuna organizzazione. L'Europa ha subito un incremento del 26% per fattori ben noti legati alla situazione geopolitica, alla crisi economica e alla trasformazione digitale.
Anche nel Cybercrime emerge una specie di “PMI”
Complessivamente, tuttavia, per spiegare questa crescita verticale ci sono anche cause di natura tecnica. La prima è strutturale: si sta verificando un aumento di gruppi hacker e ransomware più piccoli e agili rispetto ai grandi gruppi che operavano in precedenza. Per fronteggiare la loro forza limitata, i piccoli gruppi collaborano fra loro in funzione delle competenze e delle necessità, con una flessibilità e agilità che ne rendono difficile il contrasto. In pratica mettono a fattor comune quanto sanno: metodologie, strumenti, e quelle che potremmo definire “storie di successo”.
Gli elementi riportati sono solo alcuni dei dati messi a disposizione da Check Point Research (CPR), dati che fanno riflettere sull’evoluzione strutturale del cybercrime e, di conseguenza, sulla necessità di rafforzare le difese da parte di qualsiasi genere e dimensione d’impresa.
Trasformazione digitale
Un altro elemento su cui riagionare: sempre più aziende sfrutteranno le tecnologie IoT o IIoT ampliando la “superficie di rischio”, cioè i punti attraverso i quali un attacco hacker a loro danno potrebbe essere realizzato. Le unità di controllo industriale e tutti i dispositivi non pensati in origine per essere connessi a Internet costituiranno un punto debole a cui gli attaccanti si agganceranno per fare breccia nelle reti aziendali e avviare azioni di sabotaggio e/o spionaggio.
Torna alla mente il periodo di fine secolo scorso, la fase del “Millennium Bug”, che ha visto le aziende correre affannosamente (spesso “last minute”) ai ripari per evitare inceppamenti dei sistemi informativi. Anche allora ai più è sembrato che alla fine non fosse successo niente, ma non è assolutamente vero. Solo che, allora come adesso, le aziende soprattutto se grandi, non amano ammettere pubblicamente le proprie inefficienze o i propri errori. Oltre vent’anni fa correvano ai ripari cercando di mascherare i blackout, oggi tacciono e pagano nei casi in cui il cybercrime chieda un riscatto. Tra parentesi, in quel periodo i dispositivi di fabbrica dotati di elettronica erano pochissimi, per cui questo segmento ha rischiato poco o nulla.
Il rimedio – o almeno la contromisura - è noto, anche se non semplice da attuare: investire in soluzioni di rete che aiutino le organizzazioni a monitorare cloud e piattaforme. E parallelamente occuparsi seriamente della sicurezza relativa ai modelli di lavoro ibrido, mediante una formazione continua dei dipendenti in materia di cyber security.
Fattore umano
L’uomo è l’anello debole della sicurezza informatica, inutile negarlo. Più che dalla malafede, spesso il problema nasce dalla superficialità o mancanza di informazione e preparazione.
Per ridurre il ruolo del fattore umano nelle violazioni, risulta quindi indispensabile modificare il comportamento delle persone attraverso una sensibilizzazione e formazione alla sicurezza informatica.
Ma ancora più importante è l'adozione di una strategia di sicurezza incentrata sulle persone che permetterà di comprendere il modo in cui i dipendenti sono presi di mira dalle minacce, quali sono i loro comportamenti ad alto rischio (anche involontari) e come possono accedere a dati critici.
Attacchi ransomware
Secondo alcuni studi, l’aumento degli attacchi ransomware dell’anno passato, è pari a quello degli ultimi cinque anni messi insieme.
Questi attacchi possono essere molto costosi e causare gravi disagi alle aziende, per non parlare della società nel suo complesso quando l’obiettivo è un'infrastruttura critica.
Le ricerche svolte rivelano che l 78% delle aziende ha subito attacchi di ransomware via email; i messaggi di phishing contenenti payload di malware hanno portato alla successiva distribuzione di un ransomware.
E’ possibile ridurre l’esposizione a questi attacchi bloccando quelli che tipicamente vengono definiti “i quattro principali percorsi d’accesso” all’ambiente: credenziali, sfruttamento delle vulnerabilità, botnet e phishing.
Supply Chain
Come gli attacchi ransomware, anche gli incidenti legati alla supply chain sono in aumento.; la “violazione del partner moltiplica la forza dei criminali informatici”.
Gli attacchi BEC (Business Email Compromise), sono un metodo di violazione molto utilizzato dai criminali informatici, che sfrutta la complessità della supply chain di un'azienda, e hanno l'intento di colpire i fornitori e altre terze parti con cui un'azienda ha rapporti commerciali.
E se i criminali informatici riescono a compromettere e impersonare fornitori di fiducia, hanno alte probabilità di compromettere altre entità lungo la supply chain.
A proposito delle truffe di phishing, vale la pena di notare che, il phishing è ancora dominante, ma il mishing, ossia il phishing via messaggi SMS, sta crescendo.
L’ecommerce
Considerato l’andamento in crescita dell’ecommerce, è andato a gonfie vele il pretesto delle “Spedizioni”, cioè l’attacco che imita le comunicazioni dei corrieri per tracciare la spedizione di un presunto pacco o per consultarne la ricevuta.
Per evitare di cadere nel tranello degli attaccanti, bisogna genericamente diffidare di qualsiasi comunicazione inaspettata, ed evitare di aprire gli allegati, a meno che non provengano da mittenti comprovatamente affidabili. |