cybersecurity month: come proteggersi dalle minacce informatiche

Come proteggere la tua azienda con la cybersecurity

Come proteggere la tua azienda con la cybersecurity

Tra i temi sensibili legati allo sviluppo della tecnologia digitale in azienda, ce n'è uno che preoccupa più di tutti: la cybersecurity.

La recente crisi innescata dal Covid19 non ha fatto altro che accentuare questi timori già presenti: la diffusione del telelavoro infatti, ha mostrato le lacune delle aziende in termini di sicurezza informatica.

Se è complesso garantire la sicurezza in un ambiente informatico ben circoscritto, rappresentato dall’azienda, la sfida è tanto più ardua in un contesto aperto. Con la crescita del lavoro a distanza infatti, la cybersecurity sta cambiando radicalmente, ed occorre adattare regole e comportamenti di conseguenza.

Selezione software

Yousign

Yousign
La migliore soluzione per la firma elettronica dei documenti
Prenota una demo
Vai alla scheda

Wrike

Wrike
Un affidabile software di project management
Inizia gratis
Vai alla scheda

Webmecanik

Webmecanik
Soluzioni di marketing in Cloud per un marketing relazionale
Visit Website
Vai alla scheda

Definizione di cybersecurity

La Cybersecurity comprende l’insieme di dispositivi di sicurezza, strumenti, leggi e misure preventive progettati per proteggere sistemi informatici, computer, dispositivi mobili e applicazioni da attacchi dannosi provenienti dal cyberspazio.

Gli obiettivi degli attacchi informatici sono molteplici (truffe, spionaggio, interruzioni di servizio, ecc.).

Le autorità preposte alla sicurezza informatica invitano pertanto sia le grandi organizzazioni che le PMI ad attuare una serie di comportamenti virtuosi per limitare i rischi legati alla criminalità informatica.

Gli attacchi hacker in Italia: una minaccia considerevole

Secondo il report annuale del Clusit, associazione italiana per la Sicurezza Informatica, nel 2019 in Italia si sono verificati 1670 attacchi particolarmente gravi (ovvero con danni sensibili in termini di diffusione di dati personali, perdite economiche o danni reputazionali).

Il numero di cyber-attacchi è in costante aumento anno dopo anno: nel 2019 si è registrato un aumento superiore al 12% rispetto al numero di attacchi del 2018.

Ecco quali sono stati i principali settori colpiti dagli hacker:

  • bersagli multipli, ovvero attacchi che colpiscono contemporaneamente più realtà diverse tra loro (24% del totale degli attacchi),
  • settore pubblico (15%),
  • sanità (12%),
  • servizi online e cloud (11%),
  • ricerca e formazione (8%),
  • settore bancario e assicurativo (6%),
  • intrattenimento/informazione (5%),
  • retail e grande distribuzione (2%),
  • telecomunicazioni (1%),
  • fornitori di sicurezza IT (1%),
  • altri settori (3%).

I principali attori in campo per la sicurezza informatica

Come si è visto, gli attacchi informatici sono in aumento e non risparmiano praticamente nessun settore.

Fortunatamente, questa minaccia non è sottovalutata e sempre più attori oggi sono in campo per garantire la cybersicurezza.

Il Clusit, citato più in alto, è un’associazione senza fini di lucro attiva sin dal 2000. Tra i suoi principali obiettivi:

  • promuovere e sensibilizzare l’opinione pubblica sull’importanza della cybersecurity;
  • supportare e consigliare le aziende sulle strategie per la sicurezza informatica,
  • mettere a disposizione delle autorità competenti report precisi e aggiornati sull’evoluzione delle tecniche hacker e sulle azioni di difesa.

L’AgID, Agenzia per l’Italia digitale, è un ente pubblico creato nel 2012 dal governo Monti. Sottoposto alla Presidenza del Consiglio, ha come obiettivo cardine quello di favorire l'innovazione e la crescita economica promuovendo l’uso delle tecnologie IT. In materia di sicurezza informatica, l’AgID ha stilato un riferimento pratico volto a valutare e migliorare la protezione delle amministrazioni.

L’OCSI, Organismo di Certificazione della Sicurezza Informatica, è l’ente responsabile in Italia per l’accertamento di conformità ai requisiti minimi di sicurezza per la firma digitale e il sigillo elettronico.

La Polizia postale e delle telecomunicazioni, specializzata nel contrasto delle frodi postali e del crimine informatico.

Infine, anche la Guardia di Finanza si è dotata di un reparto speciale preposto al contrasto delle truffe telematiche ed informatiche e alla tutela della privacy.

La cybersecurity in azienda: una tipologia di minacce molto varia

Le minacce alla sicurezza informatica non sono sempre ben comprese perché possono assumere molte forme diverse.

Come dimostrano le statistiche, gli attacchi non sono necessariamente di grande complessità tecnica. Spesso consistono in una semplice "truffa" basata sull'intimidazione o sulla truffa. Il computer è quindi solo il vettore di comunicazione, il punto di ingresso.

Come dimostrano le statistiche, gli attacchi non sono necessariamente complessi dal punto di vista tecnico. Spesso si tratta di "frodi" realizzate tramite intimidazione e raggiro. Il computer è quindi solo il vettore di comunicazione, il punto di ingresso.

Di solito, il truffatore agisce partendo da un semplice indirizzo email, che utilizza per entrare in contatto con la potenziale vittima. Tramite il contenuto del messaggio, cerca di estorcere dei dati sensibili tramite il ricatto o la manipolazione.

💡Nell'immaginario, alimentato dal cinema in particolare, gli attacchi hacker sono generalmente considerati estremamente avanzati dal punto di vista tecnologico e in grado di mettere il truffatore in contatto diretto con i dati e la rete dell'azienda. Nella realtà queste pratiche, che richiedono capacità di codifica estremamente avanzate, sono molto meno numerose.

I principali tipi di attacco

I ransomware

Tra i più frequenti, e più dannosi, per le aziende che li subiscono. Si tratta di un codice nocivo (malware) introdotto su un computer o una rete per bloccare accessi o criptare dei dati. Per sbloccare il sistema viene richiesto un “riscatto” elevato, di solito in Bitcoin.

☝Anche in caso di pagamento, non si ha la certezza che l’hacker ripristini il sistema.

Il phishing

È una tecnica per acquisire informazioni personali (come i numeri di carta di credito o le credenziali di accesso) tramite l’invio di un'e-mail che è stata progettata per apparire proprio come se provenisse da una fonte legittima. L’email ha lo scopo di ingannare l'utente e di farlo cliccare su un link dannoso o di farlo scaricare un allegato potenzialmente danneggiato da malware.

Il Denial of Service (DoS)

Questo attacco ha l’obiettivo di spingere il sistema informatico a saturazione.

Il criminale può rendere inaccessibile un server inviando una moltitudine di richieste, oppure sfruttare una falla nel servizio per causare un arresto o danneggiare il server.

L’attacco DoS può causare:

  • perdita di produttività,
  • diminuzione dei ricavi per gli e-commerce,
  • danno reputazionale.

Anche in questo caso, per far cessare gli attacchi, è possibile venga richiesto un “riscatto”.

I cookie sono piccoli file di informazioni inviati da un sito al computer dell’utente che lo visita. In genere innocui, permettono di identificare l’utente e di effettuare la profilazione.

Gli hacker possono però intercettare questi cookie di profilazione e utilizzarli per impersonare l’utente (riuscendo ad ottenere nei casi più gravi anche l’accesso ad account e credenziali di accesso).

N.B: Questi sono solo i più comuni tra i tipi di attacchi hacker possibili. Inoltre, queste tipologie sono spesso combinate tra loro. È frequente ad esempio che un attacco hacker preveda al tempo stesso una tecnica di phishing e una di ransomware.

Quale strategia per proteggersi?

I sistemi informatici sono in continua evoluzione. Di conseguenza, la cybersecurity evolve continuamente. Ciò che oggi consideriamo sicuro, potrebbe non esserlo domani.

Per questo è d’obbligo mutare continuamente comportamenti e strumenti.

La formazione dei collaboratori

Una maggior sicurezza informatica passa in primo luogo dalla consapevolezza dei giusti comportamenti da adottare da parte dei dipendenti. Questo è tanto più vero con l’esplosione dello smart working: gli smartphone sono infatti un vettore di intrusione sempre più frequente.

Realizzare dei backup periodici, ad esempio, fornisce un’ottima protezione contro gli attacchi ransomware.

I software

L’uso di strumenti software potenti e aggiornati è essenziale. Il più noto è naturalmente l'antivirus, che deve essere presente su tutti i terminali utilizzati dai dipendenti, compresi gli smartphone.

Anche gli strumenti di backup e i programmi di gestione password sono molto utili.

Infine, i firewall sono uno strumento indispensabile, che richiedono una mano esperta per essere implementati correttamente.

La cybersecurity: una sfida per tutti

Come si è visto, la sicurezza informatica non riguarda esclusivamente gli esperti. Per proteggerci, tutti noi dobbiamo adottare i comportamenti virtuosi necessari per mantenere al sicuro i nostri dati personali e aziendali.

Per sensibilizzare aziende e privati sulla sua importanza, l’Unione Europea ha avviato la campagna “cybersecurity month”, che ha luogo tutti gli anni durante il mese di ottobre.

E voi, adottate già le best practice per complicare la vita dei pirati informatici?

Selezione software

N2F

N2F
Dematerializzazione e conservazione a norma delle note spese
Prova Gratuita
Vai alla scheda

monday.com

monday.com
La piattaforma più intuitiva per gestire progetti e squadre
Visita il sito
Vai alla scheda

OnCrawl

OnCrawl
Crawler tecnico SEO per aprire la scatola nera di Google
Inizia gratis
Vai alla scheda
Commenti sull'articolo

Aggiungi un commento