Sicurezza Informatica
Italia e Sicurezza informatica: dagli attacchi in rete alla cyberguerra i metodi e le tecniche per mettere al sicuro i tuoi dati e quelli della tua azienda con la Cybersecurity.
Cyber attacchi: l'Italia è a rischio?
La Cybersecurity come priorità fondamentale per ogni azienda
Secondo l'International Data Privacy Day tenutosi il 28 gennaio 2022, i dati sono la vera (e nuova) fonte di reddito per ogni impresa, e diventano ogni giorno sempre più preziosi, con i criminali informatici che stanno approfittando di questa opportunità per rubare informazioni sensibili a milioni, poiché le informazioni aziendali e personali, oggi, sono accessibili come non mai.
Con così tanti dati a disposizione, i criminali informatici sono diventati esperti nello sfruttare qualsiasi vulnerabilità che possano trovare: l'adozione del cloud computing e l'aumento dei dispositivi IoT, infatti, hanno reso più facile che mai per gli hacker ottenere l'accesso a sistemi e reti critiche.
Nuovi possibili attacchi informatici dalla Russia ad esempio (visti i recenti avvenimenti) potrebbero mettere in pericolo la nostra sicurezza informatica. Inoltre, nonostante le elevate spese sostenute nel settore della Cybersecurity, è importante considerare che i criminali informatici possono colpire sì dall'esterno, ma anche dall'interno dell'azienda e si rilevano continuamente diversi casi di cyber attacchi su piccola scala proprio con quest'ultima tecnica.
Un esempio importante è rappresentato dalla scoperta della rete criminale Turla: secondo un rapporto dei produttori mondiali di Antivirus, Turla rappresenterebbe la minaccia informatica più grande mai scoperta prima nella storia: questi criminali informatici hanno avuto accesso a oltre 200 milioni di account mondiali e sono entrati nei vari siti in cui le vittime hanno condiviso le loro informazioni per rubare i loro dati sensibili riservati (credenziali bancarie, dati del datore di lavoro, password, ecc.).
Pensa alla scena: un pirata informatico con a disposizione TUTTI I TUOI DATI!
Un altro esempio è dato da Wannacry, il pericolo maggiore per le aziende e gli enti in generale. Il ransomware Wannacry ha colpito centinaia di migliaia di computer in tutto il mondo, con una forte espansione tra la Germania e l'Europa orientale, dove la sicurezza informatica è stata messa veramente a dura prova. Secondo Symantec, l'azienda che gestisce il più grande database di virus del mondo, Wannacry è stato progettato come una sorta di "arma mortale" della "cyberguerra", e pare che i suoi autori stiano incrementando sempre più le loro capacità offensive con un nuovo virus informatico.
In questo inquietante scenario è facile comprendere come sia importante per le aziende attivarsi per sviluppare nuove politiche IT al fine di proteggere gli asset più importanti come, ad esempio, i dati privati e aziendali residenti nel cloud. Ogni organizzazione dovrà creare una strategia di Cybersecurity e attuarla con le risorse necessarie, oltre a formare il personale per gestire le "minacce": in caso contrario gli hacker potrebbero avere accesso a informazioni sensibili e compromettere l'intera infrastruttura informatica con danni difficilmente calcolabili.
L'Italia è a rischio di attacco informatico?
Sfortunatamente, la maggior parte degli attacchi informatici non vengono rilevati e, poiché la maggior parte dei dati di riferimento non è collegata ad alcuna forma di monitoraggio, permane uno stato di allerta a livello globale spesso di bassa efficacia . Per questo motivo, la Cybersicurezza dei paesi di tutto il mondo è spesso inferiore agli standard fissati da molte nazioni più "avanzate" sull'argomento: in Europa, sono solo 15 gli Stati che hanno un sistema adeguato di protezione della Cybersicurezza, mentre in Asia si contano per lo meno 7. Rispetto agli Stati Uniti e alla Cina, l'Italia non si posiziona molto bene.
Quale la situazione del nostro Paese?
I dati ci confermano... in peggioramento.
Questo è il quadro che risulta dalle anticipazioni del report dell’Osservatorio del Politecnico di Milano. L’Italia è al centro di un’offensiva di attacchi dal 2018 al primo semestre 2021: sono passati da 143 nel 2018 a 233 nel 2019, per raggiungere quota 2.553 nel 2020.
[Fonte Cybersecurity360]
Il primo dato negativo risale a febbraio 2015, dalla quinta ricerca semestrale condotta da Trend Micro sulla Cybersecurity in Europa: l’Italia era in discesa nella classifica (era, infatti, al secondo posto) passando al ventottesimo posto nella classifica di 142 paesi analizzati per il rapporto periodico Digital Society State of Play.
Il fatto che nel nostro Paese si faccia ancora poco per promuovere la sicurezza informatica stupisce parecchio, poiché sono notevoli le possibilità offerte dal numero elevato di ricerche effettuate nel settore IT dalle imprese italiane negli ultimi anni (stimate tra il 70% ed il 90%): la scarsità di attenzione rivolta verso questo problema in Italia è una specie di paradosso, visto che l'Italia si posiziona come uno dei principali player nel settore della Cybersecurity.
Secondo le indagini effettuate da Trend Micro nelle scuole italiane, ad esempio, risulta evidente l’assenza di un vero e proprio programma di educazione digitale in ambito scolastico: nonostante lo smartphone sia ormai diffuso a livello di massa (e non solo tra i giovani), le proporzioni di coloro che conoscono realmente il funzionamento degli strumenti informatici sono veramente poche.
Tutto questo nonostante una crescente consapevolezza dei rischi, ovvero di quanti possono trovarsi a fronteggiare fenomeni quali phishing, fake news e ransomware.
L’importanza della sicurezza informatica è pertanto un fattore chiave alla base del successo ed alla crescita economica e culturale del nostro Paese: occorre pertanto puntare sull’educazione digitale e sull’apprendimento delle competenze necessarie per la gestione di eventuali minacce.
Quali sono i principali attacchi informatici?
I rischi di un cyber attacco possono essere diversi e coinvolgono vari elementi; i criminali informatici possono:
- sfruttare le vulnerabilità di un software o una rete per ottenere l'accesso a dati sensibili
- rubare informazioni e mettere in atto attacchi distruttivi
- o, semplicemente, modificare i contenuti del tuo sito (anche solo per divertirsi).
Gli hacker possono anche sfruttare le vulnerabilità della rete e delle applicazioni utilizzate dalle organizzazioni (private o personali), come quelle relative a dispositivi IoT, server o firewall.
Un altro modo in cui gli hacker possono accedere alle informazioni è quello di creare malware e truffe online. Inoltre, gli hacker possono utilizzare i datagrammi di origine (DDoS) per rendere impossibile l'accesso alla rete internet (il DDoS è un tipico attacco che si verifica quando un hacker invia continue richieste multiple a un server web con lo scopo di sovraccaricarlo, finché quest'ultimo non riesce più a rispondere ai requisiti di una richiesta).
Un altro problema è rappresentato dagli attacchi di tipo social engineering, che possono portare all'accesso illegale dei dati personali... Altri ancora servono a impedire l'accesso ad alcuni servizi o, nel caso peggiore, provocare danni fisici alle infrastrutture IT e alle apparecchiature utilizzate dalle imprese e dagli utilizzatori.
In cosa consiste la Sicurezza Informatica (Cybersecurity)?
La Cybersecurity viene definita come il processo di protezione delle risorse digitali contro le minacce e gli incidenti informatici. Si tratta di un importante sforzo di collaborazione tra un'organizzazione e i suoi partner esterni per evitare che i propri (e altrui) dati siano compromessi o usati impropriamente, includendo il rilevamento, la prevenzione, la risposta e il recupero.
La Cybersecurity permette a qualsiasi organizzazione di proteggere i propri beni digitali e la fiducia dei propri clienti, partner e dipendenti, attraverso le seguenti metodiche principali:
- Protezione da condivisione incontrollata: la condivisione di documenti di lavoro, foto e video è sempre più diffusa sul web. Paragonata alle richieste di download da parte degli utenti, al giorno d'oggi, è più che mai una priorità.
- Protezione da Malware: le app sono molto attraenti per gli utenti, come viene dimostrato dai milioni di download effettuati quotidianamente dai siti web e app store utilizzati dagli utenti per installare applicazioni, con l'alto rischio di installazione di software dannoso (malware). Questo software può essere utilizzato per azioni di marketing "spinto" (adware), spionaggio delle attività online, sottrazione dei dati della carta di credito (frodi) e altro ancora. Il comportamento "apparentemente" innocuo o gratuito consente agli autori dei malware di raccogliere dati sensibili e identificativi che possono essere utilizzati, in seguito, per effettuare frodi o attacchi specifici.
- Network security: protegge gli standard di sicurezza utilizzando protocolli di comunicazione e servizi di sicurezza per coprire la struttura del collegamento aperto (WAN) e chiuso (LAN).
- Politica Aziendale "attiva": linee guida che determinano il funzionamento delle procedure e restrizioni implementate da un'organizzazione, per garantire il corretto adempimento della sicurezza informatica rivolte alle persone appartenenti a quella organizzazione stessa; talvolta esse prendono il nome anche di regolamentazione.
- Misure di sicurezza IT: azioni progettate per mitigare i possibili rischi adottate da un'organizzazione, come ad esempio la realizzazione e implementazione del Sistema di Gestione della Sicurezza (SGS). Il Sistema di Gestione della Sicurezza consiste in un insieme di elementi che consentono l’efficace gestione degli obiettivi relativi alla protezione degli asset informatici. Sono, in sintesi, le attività che un'impresa progetta e organizza per gestire l'intero processo di sicurezza degli asset informatici, mediante la realizzazione di istruzioni specifiche che le persone devono seguire, durante l'accesso a una rete informatica, per garantire il comportamento ottimale degli asset dell'organizzazione e la protezione dei dati.
20 Strategie Aziendali per migliorare la Sicurezza Informatica
Per ridurre i rischi posti dagli attacchi informatici, le aziende dovrebbero attivare le seguenti misure:
- Implementare un approccio proattivo alla gestione del rischio informatico
- Considerare la creazione di un team dedicato alla Cybersecurity
- Codificare procedure regolari di valutazione delle minacce IT
- "Abbracciare" tecnologie avanzate che possano aiutare a rilevare e prevenire gli attacchi
- Implementare una strategia di miglioramento continuo per garantire che le operazioni di Cybersecurity siano mantenute aggiornate
- Approfondire la formazione sulla Cybersecurity per i dipendenti, compresi i team di gestione e di governance
- Avere un piano di gestione degli incidenti di Cybersecurity in atto
- Assicurarsi che le politiche di Cybersecurity dell'organizzazione siano rispettate
- Implementare un rigoroso programma di privacy e protezione dei dati
- Lavorare con partner esterni esperti per garantire una difesa completa di Cybersecurity
- Segnalare incidenti informatici e condividere i dati in modo anonimo
- Implementare una cultura della Cybersecurity che enfatizzi positivamente la sicurezza
- Formare le persone a esercitare con attenzione la riservatezza e prendere precauzioni appropriate per tutti i documenti di backup
- Assicurarsi che il personale segua le politiche e avvisi di Cybersecurity sulle attività online, come l'uso di siti web non autorizzati o l'accesso a materiale pirata
- Sviluppare un piano organizzativo per ottimizzare il sistema informativo e mantenere i dati al sicuro dalla perdita accidentale o dal furto intenzionale
- Adottare regole chiare e vere partnership con i partner commerciali, clientela e dipendenti riguardo alla protezione della privacy
- Adottare un approccio completo alle minacce di Cybersecurity, anche utilizzando sistemi di intelligenza artificiale integrata con sistemi altamente sofisticati per proteggere le informazioni critiche
- Proteggere le risorse in rete, impedendo l'uso non autorizzato, assicurando l'accesso solo a utenti autorizzati in base all'identità dell'utente, al ruolo e ai requisiti della risorsa
- Monitorare l'attività delle risorse alla ricerca di segni di intrusione o uso improprio, attivando avvisi quando le risorse sono accessibili senza autorizzazione
- Fornire un'interfaccia centralizzata e personalizzabile per la gestione e le operazioni di sicurezza, al fine di migliorare l'attività di reporting.
In conclusione
La crescita del cloud storage e della sua integrazione con altri servizi online è stata favorevolmente accolta dalle aziende che desideravano ridurre i costi e le spese per mantenere i dati localmente, ma ha anche aumentato i rischi per gli utenti.
La Cybersecurity, pertanto, è una sfida costante per tutte le organizzazioni. È importante per ogni impresa capire il proprio livello di esposizione alle minacce informatiche e implementare adeguate misure appropriate per proteggere i propri dati. Come scritto all'inizio, i tuoi dati sono il "nuovo petrolio" e devi prendere provvedimenti al più presto per proteggerli.
La formazione in Cybersecurity è importante per tutti gli amministratori, sviluppatori e progettisti di sistema: gli incarichi delle risorse umane in una compagnia aziendale sono in continua evoluzione e ogni incaricato deve essere in grado di saper fronteggiare, con le proprie competenze, le potenziali minacce informatiche che si possono verificare, anche se la vastità delle stesse non consente una protezione perfetta...
Dal punto di vista di un hacker, la probabilità di successo di un dato tentativo di attacco è inversamente proporzionale al numero di sistemi di protezione effettivamente presenti in un sistema IT: in altre parole, più sistemi vigilano i tuoi dati, più i tuoi collaboratori e partner possiedono le capacità tecniche e le conoscenze necessarie in materia, meno probabilità ci sono che il pirata informatico di turno abbia successo nel rubare, o prendere in ostaggio, le tue preziose informazioni.