Mettiamoci al sicuro

Tutte le organizzazioni devono concentrarsi sulla cybersecurity, per scongiurare forti rischi economici e reputazionali. L’analisi di Stefania Santucci, componente della Commissione nazionale Federmanager per l’innovazione e la trasformazione digitale.

«Nuova ondata di attacchi informatici degli hacker filorussi “NoName” a siti italiani. Coinvolti, il Ministero dei Trasporti, l’Autorità regolatrice dei trasporti e l’Atac» (Ansa).

«Attacco hacker a Asl L’Aquila, 500 giga di dati trafugati, chiesto un riscatto» (Il Sole 24 Ore).

Sono solo due esempi recenti di un fenomeno in crescita esponenziale. Secondo quanto evidenziato dal rapporto Clusit 2023, l’Italia è sempre più nel mirino degli hacker e gli attacchi nel 2022 sono aumentati del 169% rispetto al 2021.

In parallelo anche il mercato della cybersecurity in Italia ha avuto un aumento significativo (+18% nel 2022), dettato soprattutto da un crescente timore verso le minacce emergenti.

All’incremento dell’acquisto di soluzioni di sicurezza informatica contribuiscono certamente lo spostamento di dati e applicazioni su piattaforme cloud e il consolidarsi del lavoro da remoto e ibrido, che esigono una solida protezione di reti, terminali e applicazioni. Per non parlare delle minacce emergenti che derivano dall’affermarsi dei moderni strumenti di intelligenza artificiale.

Il mercato della cybersecurity in Italia ha avuto un aumento significativo (+18% nel 2022), dettato soprattutto dal timore delle minacce emergenti

Ma ciò che ha contribuito a innalzare in modo sostanziale il livello di attenzione è soprattutto la continua crescita dei cyber-attacchi, ulteriormente intensificatisi dopo lo scoppio del conflitto russo-ucraino che ha scatenato una cyber-guerriglia senza frontiere, che si va ad aggiungere e affiancare agli effetti letali dispiegati dagli hacker “delinquenti comuni”.

Quali sono le principali tecniche utilizzate per far cadere gli utenti nelle trappole della rete?

A partire dal più tradizionale e “antico” DDoS, attacco effettuato attraverso un “affollamento” di richieste di accesso a un sistema (ad esempio sito web o posta elettronica) che blocca le porte di ingresso, sono poi state sviluppate tecniche più sofisticate.

Gli attacchi sintattici utilizzano un software maligno per infettare e attaccare un dispositivo. Tra questi, i più comuni sono virus e worm diffusi via e-mail o tramite download di allegati, file, app con la finalità di modificare o rendere inutilizzabili i programmi. E i Trojan (da “Trojan Horse”), malware molto pericolosi e difficili da individuare poiché si presentano sotto forma di tool o programmi utili.

Gli attacchi semantici consistono in tecniche di ingegneria sociale volte a ingannare la vittima. Tra questi, i più comuni sono i phishing, ovvero tentativi di frode e truffa che si presentano sotto forma di comunicazioni “ufficiali” opportunamente contraffatte. Nell’e-mail, che può contenere anche messaggi allettanti (come vincite o regali di vario tipo) sono presenti un attachment da aprire o un link da cliccare, che in realtà nasconde una trappola per il furto delle credenziali o per infiltrare il malware nella macchina.

In forte crescita anche gli attacchi ransomware, malware studiati per limitare l’accesso del dispositivo infettato, con il fine di richiedere il pagamento di un riscatto per rimuovere il blocco. Sono generalmente diffusi a livello business: sono numerose le aziende cui vengono richieste somme di denaro in cambio dei dati rubati.

In che modo si possono attenuare i rischi cyber?

Le offensive informatiche si stanno sviluppando ed espandendo a macchia d’olio e i sistemi di protezione devono evolvere con la stessa velocità. Una strategia di difesa efficace si articola su più piani e prevede diverse tipologie di interventi.

Tra queste necessaria, ma non sufficiente, è la sicurezza perimetrale (antivirus, firewall), paragonabile a un muro o uno scudo che protegge le macchine e impedisce, o almeno rende più complicato, effettuare ingressi non autorizzati e non graditi nei sistemi.

Ugualmente importanti sono le soluzioni per il governo e controllo delle identità, dei permessi e degli accessi ai sistemi e applicazioni. Le tecnologie di protezione dei dati rendono inaccessibili o non leggibili i dati tramite la crittografia e ne prevengono la fuoriuscita. Altrettanto efficaci sono anche le soluzioni e i servizi mirati a prevenire, rilevare, analizzare e rispondere agli attacchi informatici. E gli attacchi simulati degli ethical hacker che, mettendosi nei panni degli attaccanti malevoli, riescono a identificare le vulnerabilità dei sistemi e delle applicazioni.

Tutti questi interventi concorrono a proteggere gli asset e i dati critici dalle minacce cyber. Prima di tutto però va considerato che alla base di una robusta postura di sicurezza non può che esserci un incremento del livello di consapevolezza, della conoscenza dei fattori di rischio e dei punti deboli, e l’esercizio di un controllo costante.

Le proposte della Commissione “Innovazione e Trasformazione digitale” di Federmanager

Per diffondere la conoscenza dei rischi cyber e aumentare la consapevolezza delle vulnerabilità delle risorse tecnologiche, dei dati e delle informazioni che costituiscono il patrimonio delle organizzazioni, la Commissione ha identificato due tipologie di interventi:

  1. Proporre alle istituzioni uno stanziamento economico (sotto forma di voucher, credito di imposta, o altro) per organizzazioni pubbliche e private (Pmi e Pa locali), volto a finanziare specifici interventi di cybersecurity, come ad esempio:
  • un ciclo di vulnerability management, per verificare in modo automatico le aree di esposizione alle minacce degli asset IT, prioritizzare i rischi e individuare le gerarchie delle remediation da intraprendere.
  • Un servizio di consulenza di security maturity assessment, da effettuare a cura di un gruppo di fornitori accreditati, che ha lo scopo di verificare lo stato dell’arte del livello di sicurezza del cliente in termini di processi, metodologie e tecnologie, rilevando eventuali rischi e gap, e prefigurando un piano di interventi condiviso.
  • La copertura di quota percentuale dei costi di una figura di cybersecurity manager, da impiegare con contratti temporanei presso le aziende/Pa.
  1. Realizzare un percorso di certificazione di cybersecurity manager (a cura di Federmanager) con focus sugli aspetti legali, gestionali e tecnici, legati alla sicurezza e alla privacy, per creare figure professionali in grado di offrire consulenza e supporto alle organizzazioni private e pubbliche sui temi della cybersicurezza. In aggiunta si propone di progettare un percorso di formazione di base via web per gli associati sui temi della cybersecurity che si possa avvalere anche di tecniche di gamification.

Conclusioni

Un’organizzazione che non ponga la cybersecurity al centro delle proprie politiche di trasformazione digitale mette a serio rischio la propria prosperità economica, integrità e reputazione. E i danni provocati da un attacco informatico possono travalicare i confini della singola organizzazione colpita, riverberandosi su interi settori o nei casi più gravi sul sistema Paese. Se non è possibile raggiungere il “rischio zero”, conoscere i propri punti di debolezza e intervenire il prima possibile fa spesso la differenza. Bisogna creare le condizioni perché siano sempre di più gli utilizzatori che percepiscono la conoscenza dei rischi cyber e l’adozione di servizi di cybersecurity come percorso obbligato per la protezione degli asset, dei dati critici e della propria reputazione.

I danni provocati da un attacco informatico possono travalicare i confini della singola organizzazione colpita, riverberandosi su interi settori o nei casi più gravi sul sistema Paese

< Articolo Precedente Articolo Successivo >