cybersecurity, News

Attacchi informatici: quali sono i più comuni e come prevenirli?

La sicurezza informatica può essere definita come l’insieme di prodotti, servizi, regole organizzative e comportamenti individuali che proteggono i sistemi informatici di un’azienda da attacchi informatici. L’obiettivo è:

  • tutelare le risorse da accessi indesiderati;
  • garantire la riservatezza delle informazioni;
  • assicurare il funzionamento e la disponibilità dei servizi.

Quando si parla di cybersecurity nelle imprese, bisogna focalizzarsi su tre aspetti:

  1. la disponibilità dei dati: è necessario ridurre a livelli accettabili i rischi connessi al al loro furto o alle intrusioni abusive;
  2. l’integrità dei dati: ovvero bisogna garantire che le informazioni non vengano modificate o cancellate per via di una manomissione volontaria, un errore o un malfuzionamento tecnico;
  3. la riservatezza informatica: cioè tutelare le informazioni da accessi e usi non autorizzati.

Come avviene un attacco informatico

Gli attacchi informatici possono essere di vario tipo, ma tutti seguono un procedimento standard, composto da varie fasi, possiamo riassumerle in:

  1. individuazione dell’obbiettivo: si progetta l’attacco, in questa fase si raccoglie ogni tipo di informazione e si studia il sistema di sicurezza che si andrà ad attaccare;
  2. intrusione: attraverso varie tecniche si viola il sistema di sicurezza, rubando le credenziali con cui prendere possesso da remoto del dispositivo;
  3. studio del database: si studia il sistema per trovare i database che contengono le informazioni sensibili;
  4. controllo del sistema informatico: avendo accesso a tutti i dati l’attacco ha raggiunto il suo scopo.

Attacchi informatici: quali sono le tipologie più comuni?

Esistono vari modi per penetrare all’interno dei network aziendali: si può per esempio superare le difese tramite un attacco brute force, cioè l’intrusore fa leva sulle vulnerabilità del software o di una piattaforma per arrivare dove sono custodite le informazioni.

Parliamo poi del phishing, che sfrutta l’inconsapevole complicità dei dipendenti: gli attaccanti inviano messaggi (solitamente per posta) ingannevoli che inducono a cliccare su link che contengono malware o spyware. Questi sono programmi gestiti da hacker che gli permettono di rubare le credenziali con cui poi rubare i dati.

Malware è un termine generico utilizzato per identificare qualunque tipologia di codice malevolo in grado di intrufolarsi nel computer con lo scopo di danneggiare, provocare il malfunzionamento dello stesso PC o consentire al cybercriminale di accedere al dispositivo: i risvolti negativi sono numerosi e vanno dalla sottrazione di dati sensibili al danneggiamento effettivo dell’infrastruttura informatica aziendale causando ingenti danni economici sia dal punto di vista delle operazioni da mettere in atto per riportare alla normalità i sistemi, sia dal punto di vista normativo che prevede sanzioni nei confronti delle aziende che non dovessero prendere le dovute precauzioni.

Spyware invece è software scaricato, spesso in maniera inconsapevole, durante la navigazione in Internet o l’installazione di un software gratuito, programmato per spiare gli utenti al fine di ottenere accesso a informazioni personali, dati bancari o attività online.

Gli attacchi che possono essere lanciati sono di tre tipi:

  1. attacco Ddos: Distributed denial of service, consiste nel rendere non disponibile uno o più servizi IT, bloccando l’esecuzione dei processi.
  2. attacco ransomware: esso mette in “ostaggio” una serie di dataset, utenti e amministratori del sistema non possono più accedere alle informazioni. Per ottenere una chiave di accesso in grado di sbloccare i dati le vittime dovranno pagare un riscatto.
  3. attacco data breach: i dati possono essere sottratti o violati. Si verifica quando un hacker riesce ad accedere alle informazioni riservate, copiandole o addirittura sottraendole per rivenderle a competitor.

Attacchi informatici: lo scopo della cybersecurity

Diversi studi hanno analizzato il costo delle violazioni dei sistemi informatici provocanti furti o danni alle informazioni contenute negli stessi, i cosiddetti Data Breach.

I dati emersi evidenziano molto bene il ruolo fondamentale della cybersecurity nelle aziende e organizzazioni, come ad esempio i dati emersi da uno studio finanziato da IBM.
Le principali cause di Data Breach sui sistemi informatici sono dovute a:

  • 52% dei casi: attacchi malevoli (malware)
  • 29% dei casi: errori umani
  • 19% dei casi: falle dei sistemi informatici

La violazione dei dati informatici può determinare un costo complessivo per l’azienda anche di alcuni milioni di euro.
Tra il 2019 e 2020 un numero crescente di organizzazioni ha adottato tecnologie avanzate per automatizzare la sicurezza informatica, migliorando così la propria cybersecurity.

Attacchi informatici: come difendersi e fare prevenzione

Integrare un piano dedicato alla cybersecurity in azienda è indispensabile sia per proteggere dati sia per evitare perdite consistenti. Oltre ai costi diretti e indiretti che devono essere sostenuti nei casi di violazione della sicurezza informatica, ulteriore elemento da considerare nel valorizzare l’importanza della sicurezza informatica è la responsabilità che può essere accertata in capo alle aziende, qualora il Data Breach porti alla compromissione di dati oggetto di tutela, in base al D.Lgs. 196/2003 “Codice in materia di protezione dei dati personali”, così come modificato dal Regolamento 2016/679/UE (cosiddetto “GDPR”).

Prima di parlare di una strategia di sicurezza informatica bisogna capire cosa significa “protezione dei dati personali”, che si può riassumere in tre punti principali:

  1. riservatezza: i dati devono essere mantenuti riservati e disponibili solo ai diretti interessati;
  2. integrità: i dati devono essere nel formato che l’utente richiede e non alterati da altri sistemi;
  3. disponibilità: i dati devono essere disponibili ogni volta che chi può richiederli, lo fa.

Mentre per quanto riguarda i sistemi, dovrebbero avere sempre tre caratteristiche relative alla sicurezza informatica:

  • robustezza: la capacità di comportarsi in modo ragionevole in situazione impreviste, come errori, fallimenti software o attacchi informatici;
  • resilienza: la capacità di adattarsi alle condizioni d’uso e resistere a danni;
  • reattività: capacità di reagire a stimoli esterni o disservizi.

Arriviamo quindi a parlare di quali sono le attività fondamentali per la sicurezza informatica, che possiamo suddividere in 12 passaggi.

  1. Sviluppare una solida cultura di sicurezza informatica
  2. Fornire valida formazione periodica sia al personale operativo che al team IT
  3. Verificare le garanzie di sicurezza dei fornitori
  4. Sviluppare un piano di risposta a eventuali incidenti informatici
  5. Rendere sicuro l’accesso ai sistemi informativi
  6. Rendere sicuri i singoli dispositivi che compongono il sistema informativo
  7. Mettere al sicuro la propria rete
  8. Migliorare la sicurezza fisica dei dispositivi
  9. Elevare la sicurezza del backup dei dati
  10. Lavorare con il Cloud ma in un certo modo
  11. Rendere sicuri i siti online
  12. Cercare e condividere informazioni relative al modus operandi della criminalità informatica

Abbiamo descritto in dettaglio ogni passaggio nel nostro recente articolo.

Ciso e DPO: due figure necessarie a garantire la sicurezza informatica aziendale

Sono due figure professionali dedicate, diventate sempre più importanti per garantire la sicurezza informatica in azienda: parliamo del Ciso, cioè Chief information security officer, e del Dpo, Data protection officer.

Il Ciso ha il compito di definire la visione strategia, implementare programmi di protezione e volti a ridurre i potenziali effetti collaterali all’adozione di strumenti hi-tech. Per questo deve avere competenze che vanno al di là dell’ambito strettamente tecnologico: è necessario che comprenda il business dell’impresa, tramite un costante dialogo con i responsabili di prodotto, e che sappia comunicare alla dirigenza i rischi legati alle nuove minacce.

Il Dpo è espressamente previsto dal nuovo regolamento europeo sulla protezione dei dati personali. Il suo ruolo è di mettere in atto una politica di gestione del trattamento dei dati personali all’interno dell’impresa, che sia rispettosa delle normative in vigore. Anche in questo caso fondamentali risultano essere competenze multidisciplinari che vanno dall’ambito giuridico, a quello informatico, passando dalla gestione del rischio e di analisi dei processi aziendali.

In entrambi i casi, può essere una persona che già si trova all’interno dell’azienda oppure essere scelto all’esterno, valutando una serie di parametri. Il metodo di selezione dei fornitori più efficace è un sistema integrato, unico e condiviso aziendalmente, che tenga conto dei rischi associati all’esternalizzazione del servizio in oggetto. Un modello che permette di tenere costantemente monitorato il patrimonio informativo aziendale affidato a terze parti e di garantirne la sicurezza.

I Managed Cybersecurity Services

Oltre a tutto quello che abbiamo elencato, c’è un’ultima frontiera per la protezione dei dati e della sicurezza aziendale, parliamo dei Managed Cybersecurity Services. Essi aiutano le aziende a gestire e migliorare i livelli di sicurezza aziendale, attraverso l’analisi e il monitoraggio delle attività. Questi servizi utilizzati nei processi di trasformazione digitale, aiutano a garantire anche la conformità a leggi e regolamenti, oltre che proteggere i dati, aiutano le aziende a essere compliant con i regolamenti e gli standard, fornendo informazioni precise e garantendo l’accesso a tecnologie di sicurezza all’avanguardia, per fornire un miglioramento continuo.

Gli addetti ai lavori devono imparare a sfruttare questi servizi, adottando delle best practices per contrastare incidenti e intrusioni.

Conclusione

Nell’ecosistema dei servizi di sicurezza informatica ci sono diverse soluzioni che possono risolvere i problemi legati alla protezione dei dati aziendali: sta all’azienda delineare, con l’aiuto di un consulente, quale possa essere la soluzione migliore tra le tante in commercio.

Le soluzioni Intrusa aiutano la tua azienda a previnire intrusioni nella rete, monitorare l’accesso agli account, mantienere il controllo sulla tua infrastruttura, ottienere la garanzia di conformità normativa e senza investimenti, ottenendo così sia maggior efficienza che un risparmio sui costi aziendali, migliorando contemporaneamente l’esperienza personale, sia dei dipendenti che dei clienti.

Con le nostre soluzioni possiamo:

  • difenderti da accessi illegali in corso;
  • prevenire potenziali minacce;
  • rafforzare i punti di ingresso illecito vulnerabili;
  • colmare le lacune presenti nei meccanismi di protezione dei sistemi informatici;
  • potenziare il sistema di controllo dei tuoi dispostivi elettronici;
  • mettere in sicurezza banche dati, documenti e segreti aziendali, nonché credenziali e informazioni sensibili e personali.

Contattaci per un consulenza o visita il nostro sito web.