Cybersecurity: dipende da noi!

non possiamo diminuire gli attacchi, dobbiamo organizzarci

Alberto Delaini - Delaini & Partners

Magari non ce ne rendiamo pienamente conto, ma trasformazione digitale significa un cambio sostanziale nelle modalità attraverso le quali si comunica. Questo vale sia a livello professionale – o aziendale, se preferite – dato che incide sul modo di interagire con l’esterno (clienti, fornitori, partner, …) che personale, nei rapporti di ogni giorno.
Questi nuovi modi di effettuare processi ed erogare servizi possono sicuramente cambiare in senso positivo il livello di efficienza di moltissime aziende, ma non senza controindicazioni. Controindicazioni che, sintetizzando al massimo, significano un maggior rischio di incidenti sulla sicurezza. Più ci si apre e si interagisce, più opportunità nascono per i malintenzionati.

Cosa dicono i numeri
Il rapporto Clusit, vera cartina di tornasole sulla situazione IT in Italia, restituisce una fotografia del 2023 nettamente peggiorativa rispetto ai dodici mesi precedenti, continuando a descrivere una curva degli attacchi in inesorabile crescita, con un preoccupante +12% sul 2022. Mensilmente, è stata rilevata una media di 232 attacchi, con un picco di 270 nel mese di aprile, che rappresenta anche il valore massimo misurato negli anni.
Un altro indicatore mi sembra decisamente allarmante: nell’81% dei casi la gravità degli attacchi è elevata o critica, secondo la scala di “severity” utilizzata dai ricercatori di Clusit che si basa sulla tipologia di attacco e sugli impatti.
Con uno sguardo agli ultimi cinque anni, emerge inoltre che oltre il 47% degli attacchi totali censiti in Italia dal 2019 si è verificato nel 2023, a riprova che il fenomeno si sta allargando e generalizzando.

L’Unione Europea intanto …
L’Unione Europea, attraverso l’ENISA (The European Union Agency for Cybersecurity) promuove da tempo una serie di iniziative volte a utilizzare Internet in modo sicuro, per imparare a difendersi dagli attacchi informatici, ma soprattutto per inquadrare il fenomeno e per non sottovalutarlo. La vera criticità, infatti, è l’ancora insufficiente livello di consapevolezza e conoscenza dei rischi.
La costante innovazione, le nuove tecniche di social engineering, i nuovi ceppi di malware e le nuove tattiche utilizzate, caratterizzano la crescente pericolosità, alla quale solo la prevenzione può rappresentare una buona difesa.
Attacchi che diventano sempre più numerosi e imperversano su tutti i canali informatici, da quelli personali come social o applicazioni di instant messaging a quelli societari o istituzionali, come portali, siti internet o banche dati.

Tecniche di attacco
Phishing e ransomware rappresentano due fra le tecniche più diffuse per sferrare cyber attacchi: negli ultimi anni, rispettivamente, costituiscono il 41% e il 10% delle tecniche sfruttate dai cyber criminali a livello globale.
Gli attacchi di tipo ransomware utilizzano soprattutto quattro metodi:
– il phishing, e le sue varianti, Vishing/Smishing/Pharming, (tramite fraudolenti messaggi di posta, apparentemente provenienti da fonti attendibili)
– il malvertising, messaggi pubblicitari malevoli che, una volta cliccati, installano programmi malevoli sul dispositivo dell’utente)
– il social engineering, quell’ingegneria sociale che invita l’utente a “fidarsi” del cyber criminale a compiere azioni compromettenti
– gli exploit kit che sono software o parti di codice in grado di trovare un bug di sicurezza o una vulnerabilità in un’App o in un sistema operativo).
Sono tutte tecniche che mirano ad incrementare le fonti di guadagno illecito, per esempio chiedendo riscatti in bitcoin per ripristinare i dati.
Inoltre il Ransomware-as-a-Service (RaaS) consente anche a gruppi criminali, privi di competenze informatiche, di “noleggiare” il software malevolo e focalizzarsi solo sulla scelta della vittima da colpire.

Pratiche di “Cyber hygiene”
Tuttavia esistono alcune pratiche basilari di cyber hygiene che consentono di ridurre i rischi:
– prevenire l’infiltrazione (con approccio alla sicurezza a più livelli e programma di condivisione dei file, sicuro e approvato dall’azienda);
– password uniche e autenticazione forte sono i pilastri della sicurezza;
– monitorare le attività della rete aziendale e periodicamente verificare eventuali vulnerabilità;
– mantenere sempre aggiornati software e sistemi operativi (scaricando e installando tutte le patch, soprattutto per prevenire gli zero-day);
– effettuare backup dei dato in modalità offline, in modo che l’eventuale attaccante che accede ai sistemi o il temibile ransomware non possa andare a cancellare i dati;
– prevedere un piano di ripristino dei dati per avere un ripristino su larga scala in modo da poter assicurare la continuità aziendale
– prevenire gli errori umani, lavorando sulla consapevolezza dei rischi e sulla formazione continua dei dipendenti.

Human Risk
Nel corso degli anni la cybersecurity si è focalizzata sulla tecnologia e sulla gestione del rischio tecnologico rendendo più difficile per i Criminal Hacker sfruttare questa tattica.
La tecnologia per la difesa evolve, ma non possiamo dimenticare che l’81% degli attacchi è attribuibile a disattenzioni umane. Ecco che allora lo Human Risk è diventato protagonista del rischio cyber.
Una delle tattiche maggiormente utilizzata nell’ultimo periodo dai pirati informartici è il social engineering che consiste in un insieme di tecniche che hanno l’obiettivo di ingannare l’utente per sottrargli credenziali email, dati dei conti correnti e/o accessi ai sistemi, informazioni che possono poi essere poste in vendita nel Darkweb o utilizzate per attaccare o, meglio, aggredire la stessa vittima o la sua azienda.

Roberto Giovanni Loche
RL Solutions
rloche@rlsolutions.it – Mobile: +39 331.2917785