PMI E CYBER SECURITY: TUTTO QUELLO CHE DOVRESTI SAPERE

da

Negli anni a venire, le aziende impreparate a livello di sicurezza informatica, si troveranno in seria difficoltà: l’Industria 4.0 e i dispositivi Internet of Things creeranno una quantità enorme di punti d’attacco esponendo noi tutti a maggiori vulnerabilità.

Le PMI sapranno difendersi da questa ondata di nuovi attacchi?

A quanto dicono i sondaggi, nella maggior parte dei casi no, ma si faranno trovare impreparate, rendendo così la frase “Cyber Insecurity” una buzzword dell’imprenditoria italiana.

Il panorama aziendale nazionale è composto per circa il 90% da Piccole e Medie imprese, aziende dinamiche che sono colonna portante dell’innovazione e simbolo di italica tenacia. Le PMI operano a ritmi più serrati e intensi rispetto alle grandi aziende, rendendole particolarmente appetibili per i pirati informatici, in quanto facili da attaccare e veicolo verso aziende più grandi e strutturate.

Per i cyber criminali queste aziende sono un bersaglio semplice perché normalmente con infrastrutture di sicurezza poco sofisticate e senza personale interno esperto di cyber security. Oltre al fatto che spesso i dipendenti stessi sono poco attento e informati sull’uso appropriato e sicuro dei sistemi informatici e c’è carenza di esperti qualificati in grado di gestire le minacce e intervenire adeguatamente in caso di necessità.

In molti casi, quindi, gli attacchi vanno a segno, non tanto per la bravura dei cyber criminali, quanto per la scarsa conoscenza dell’argomento da parte dell’organizzazione.

In un recente report di CISCO si legge che il crescente numero di attacchi subiti dalle piccole e medie imprese hanno provocato ingenti danni non solo economici, anche se le cifre sono superiori a 80.000 euro, ma anche sul versante della perdite di dati sensibili (Data Breach), un asset vitale per l’azienda (al cui valore adesso va aggiunta la sanzione da furto dati secondo i dettami della GDPR).
Dato positivo è la crescente presa di coscienza dell’importanza della Cyber Security con PMI e medio-grandi imprese che iniziano ad attivarsi con procedure più efficaci.

LA CRESCENTE NECESSITÀ DI UNA NUOVA CULTURA DELLA SICUREZZA AZIENDALE

Nonostante la crescente consapevolezza dei rischi cibernetici e la volontà di implementare misure di sicurezza, le aziende italiane non risultano ancora sufficientemente orientate verso una vera e propria “cultura della sicurezza”.
Questo è dovuto soprattutto alla scarsa comprensione che il patrimonio più importante di un’azienda sono le informazioni e i dati in loro possesso e che proteggerli non è una giusta scelta, ma un’esigenza strategica.

Ci sono alcuni strumenti di analisi disponibili, come ad esempio il Penetration Test (una simulazione d’attacco dannoso a un sistema) o il Vulnerability Assessment (una valutazione delle potenziali vulnerabilità dei sistemi e delle applicazioni), che sono ancora poco diffusi anche tra realtà più grandi.
Ma la prima arma di difesa, e forse la più significativa, è la Security Awareness ovvero la necessità di formare i propri dipendenti a riconoscere le minacce in corso e non cadere in inganno.

Bisogna quindi fornire ai dipendenti gli strumenti necessari per riconoscere le singole minacce così da adottare di volta in volta le strategie di difesa più idonee per contrastarle.

Di seguito alcuni degli attacchi e delle tecniche di difesa più diffuse.

PHISHING: ATTENTI ALLE E-MAIL TRUFFA

Il Phishing è un tipo di frode che fa parte di una categoria di minacce ben note, ma che, nonostante tutto, continua a mietere vittime. In questo caso, infatti, i cyber criminali si evolvono insieme alle tecnologie e utilizzano tecniche sempre più sofisticate di social engineering (lo studio del comportamento individuale di una persona al fine di carpirne informazioni utili).

Frequentemente si viene contattati tramite email, SMS o telefonata per ricavare dati sensibili, bancari o informazioni relative a carte di credito, così come dati di accesso a infrastrutture aziendali.

Per difendersi dal phishing valgono alcune regole generali:
– prestare sempre attenzione ai messaggi che si ricevono;
– mantenere la buona abitudine di passare sempre il cursore del mouse sui link contenuti nelle email sospette prima di cliccarci sopra, se appare come un URL sospetto, probabilmente lo è;
– non aprire mai gli allegati ai messaggi di posta elettronica senza averli prima analizzati con un buon antivirus aggiornato con le ultime firme virali.

EMAIL SPOOFING: LA MINACCIA CHE RUBA DATI RISERVATI

L’Email Spoofing si basa sulla contraffazione dell’indirizzo del mittente di un’e-mail. Generalmente viene usata per email spam e phishing al fine di ingannare il destinatario circa l’origine del messaggio. Il truffatore potrebbe provare a spacciarsi per un contatto conosciuto, come ad esempio un collega o un manager dell’azienda, e chiedere nell’email di fare qualcosa per lui.

La ricerca di informazioni personali, in questo caso, è l’elemento chiave usato per scoprire più dati possibili sul malcapitato, come ad esempio informazioni specifiche sul suo posto di lavoro, i suoi colleghi, gli hobby, etc.
La particolarità di questa truffa sta nella sua semplicità di sfruttare informazioni pubbliche facilmente reperibili online, con la speranza di convincere la persona destinataria della mail della sua veridicità, portandola a fare quanto richiesto.

Non ci sono particolari best practice per difendersi dall’email spoofing. Un suggerimento è di controllare attentamente l’indirizzo email del mittente, nel caso di attacco malevolo si possono notare degli errori ortografici. Un’altra cautela, specialmente quando è richiesto l’invio di denaro, è di chiedere conferma al presunto mittente attraverso una telefonata; mai rispondere via email perché anche il truffatore può farlo.

RANSOMWARE: LA MINACCIA CHE BLOCCA IL PC E CHIEDE IL RISCATTO

Il Ransomware è uno di quegli attacchi malevoli che fa più paura alle aziende, e non c’è da meravigliarsi. È anche conosciuto come il “virus del riscatto”: l’hacker cripta i dati del malcapitato – su pc, tablet o smartphone – e chiede un riscatto (ransom in inglese) in denaro per sbloccare la chiave di decifratura e ripristinare l’apparecchio “rubato”.

Abbiamo già approfondito l’argomento in questo articolo.

ATTACCHI ALLA SUPPLY CHAIN: OCCHIO AGLI AGGIORNAMENTI SOFTWARE

Gli attacchi alla filiera di distribuzione, mettono nel mirino anche le piccole aziende e i liberi professionisti, e rappresentano una novità in forte crescita nell’ambito della cyber security dimostrando quanto i criminali informatici si stiano evolvendo in concomitanza con le più recenti tecnologie.

Attraverso questa minaccia i criminali, che possono avvalersi di diverse tecniche che ne rendono complessa l’individuazione, compromettono i sistemi di aggiornamento dei software e si inseriscono all’interno della distribuzione legittima dei pacchetti di update.

Come funziona: l’hacker prende di mira fornitori parte di una filiera di distribuzione con misure di sicurezza poco adeguate, accedendo senza ostacoli, a informazioni riservate memorizzate nei loro computer, e innescando una serie di attacchi a catena.

Un modo per tutelarsi adeguatamente da questa minaccia è avere conoscenza delle misure di sicurezza adottate dai propri fornitori e dai partner con si condividono informazioni private, come proteggono i contenuti rilevanti, progetti e piani e come è strutturato il loro sistema di sicurezza informatica (patch, aggiornamenti, tempistiche e così via).

ATTACCHI A DISPOSITIVI MOBILI AZIENDALI

I dispositivi mobili come tablet e smartphone hanno un ruolo centrale nella vita lavorativa dei dipendenti che possono così gestire parte del proprio lavoro da remoto.
Ma cosa accade quando ci si trova oltre il perimetro del firewall aziendale e ci si connette ad una rete Wi-Fi aperta?

Nella maggior parte delle reti pubbliche, le informazioni inviate da un dispositivo mobile non sono criptate; chiunque si trovi in prossimità e abbia un PC portatile e uno sniffer di rete (uno strumento software o hardware che raccoglie le informazioni che viaggiano lungo una rete) può accedere a tutti i dati in transito sulla rete wireless.

Il rischio è di connettersi a Access Point Wi-Fi malevoli in grado di monitorare i contenuti di tutte le trasmissioni. Questo è un problema rilevante per la tua azienda se, ad esempio, vengono inviati documenti sensibili.

Inoltre, qualsiasi software senza patch o altre vulnerabilità di sicurezza può essere sfruttato per un attacco di questo tipo.

ALCUNE TECNICHE DI DIFESA

  1. La scelta migliore è usare sempre la connessione dati del proprio operatore. Se ciò non fosse possibile, è meglio optare per una rete Wi-Fi con accesso tramite password (meglio assicurarsi anche che ci sia la crittografia attiva).
  2. Utilizzare una connessione VPN, ma se gran parte dei dipendenti utilizza servizi cloud per lavorare, è preferibile la scelta di un Secure Internet Gateway, che garantisce un accesso e una connessione sicura alla rete. Ogni qualvolta venga eseguita una richiesta –  dalla semplice ricerca web, all’invio di e-mail, dal retail online al cloud computing – si utilizzano i DNS.
    È opportuno disabilitare la funzione di condivisione dei dati.
  3. Una buona abitudine, anche se può sembrare banale, è tenere sempre sotto controllo il dispositivo che si sta utilizzando, ed eseguire il logout dai siti mano a mano che si smette di usarli.
  4. Ricordarsi di attivare un plugin di blocco pop-up sul proprio browser (ce ne sono moltissimi a disposizione) per impedire la visualizzazione automatica di pubblicità sgradita.
  5. Controllare che il proprio account di posta elettronica sia dotato di un buon sistema di Antispam, in grado di rilevare automaticamente possibili email malevole.

CONCLUSIONI

Ogni giorno siamo facile bersaglio di attacchi automatizzati, spam e phishing ne sono un esempio, che si sommano a usi inappropriati delle reti internet da parte dei dipendenti.

Un ultimo consiglio per le PMI e le imprese medio-grandi che hanno il desiderio di migliorare la propria strategia di cyber security, è di dotarsi di sistemi di sicurezza informatica in maniera incrementale, invece di mantenere lo status quo perché l’investimento completo è troppo oneroso.

Di fatto, non esiste alcuna soluzione IT in grado di mettere un’azienda completamente al sicuro: il panorama delle minacce è fin troppo complesso, in continua evoluzione ed espansione, e le strategie e le tecnologie per la sicurezza si evolvono continuamente evolversi di pari passo.

La migliore difesa contro i cyber criminali è sviluppare un piano di difesa orchestrato dalle risorse IT, composto da strategie e tecnologie di sicurezza, in breve: persone, processi e tecnologia.

SCARICA L’INFOGRAFICA

TI È PIACIUTO QUESTO ARTICOLO? LEGGI ANCHE:

8 modi per prevenire un attacco Ransomware
La sicurezza prima di tutto
SOLID (SOcial Linked Data): come si evolve il web

Ultimi articoli

AI, MACHINE LEARNING, IOT. LA MIA ESPERIENZA A AWS SUMMIT 2023

AI, MACHINE LEARNING, IOT. LA MIA ESPERIENZA A AWS SUMMIT 2023

Giovedì 22 giugno ero al Milano Convention Center in occasione dell'evento annuale organizzato da Amazon Web Services per promuovere i propri servizi Cloud in continua evoluzione: AWS SUMMIT. In mezzo a un mare di IoT, di Servitization, di Cloud Computing sopra le...

TECNOLOGIA E SOSTENIBILITÀ: DUE PAROLE CON ERIC EZECHIELI

TECNOLOGIA E SOSTENIBILITÀ: DUE PAROLE CON ERIC EZECHIELI

Sostenibilità non può essere solo una parola che fa parte del nostro vocabolario quotidiano, ma vuota nei suoi effetti. La tecnologia ha un ruolo di propulsione in questo senso e può aiutare le aziende a raggiungere obiettivi più sostenibili. Abbiamo fatto una lunga...

RAPPORTO CLUSIT 2023: PRESSIONE ALTISSIMA SULLE REALTÀ INDUSTRIALI

RAPPORTO CLUSIT 2023: PRESSIONE ALTISSIMA SULLE REALTÀ INDUSTRIALI

L’Associazione Italiana per la Sicurezza informatica Clusit, ha presentato nei giorni scorsi l’annuale Report degli incidenti di sicurezza più significativi avvenuti a livello globale (Italia inclusa) nel 2022. Il documento è realizzato con la collaborazione di un...