Doppia e tripla estorsione: difendi i dati dagli attacchi ransomware
Vuoi imparare a difendere i tuoi dati dagli attacchi ransomware? Negli ultimi anni l'aumento esponenziale degli attacchi cyber ha ...
In Italia, infatti, si rileva un numero di attacchi superiore rispetto all’andamento globale, in settori come il Government (23% del totale) e il manufacturing (17%), settori su cui, a livello mondiale si concentrano rispettivamente il 12% e il 5% degli attacchi. Gli incidenti rilevati in Italia nel settore manifatturiero, in particolare, rappresentano il 34% del totale degli attacchi censiti a livello complessivo nel settore.
Questi dati emergono dal rapporto semestrale Clusit, l’Associazione Italiana per la Sicurezza Informatica, che considera l’elevata percentuale di successo delle attività cybercriminali in Italia “ascrivibile tanto alle peculiarità del tessuto economico e sociale del Bel Paese, quanto ai fattori che influenzano l’evoluzione della digitalizzazione delle imprese e delle pubbliche amministrazioni”.
In altre parole, l’accelerazione verso il digitale, spinta anche dalla pandemia, ha negli ultimi tre anni investito le PMI italiane, che sembrano ancora impreparate a sostenere la crescente pressione degli attacchi cyber.
In questo articolo vogliamo aiutare a diffondere la conoscenza dell’IT security, descrivendone i principali domini, con particolare attenzione alla network security, per la protezione di reti e dati aziendali e un focus sulla email security, per mettere in sicurezza il veicolo principale degli attacchi informatici. Descriveremo anche alcune delle principali minacce informatiche e i conseguenti rischi per le organizzazioni, con particolare attenzione a una tecnica criminale di frontiera come l’ingegneria sociale. Infine, qualche suggerimento su come proteggere l’integrità dei dati.
La network security è l’area della sicurezza informatica che si occupa della protezione delle reti informatiche dalle minacce cyber. In un mondo sempre più digitalizzato, l’attività di qualunque azienda, indipendentemente dal settore e dalla dimensione, dipende dal buon funzionamento delle reti informatiche per fornire i servizi richiesti dai clienti, dai partner e dai dipendenti. La sicurezza dei sistemi e delle reti informatiche ha lo scopo di proteggere l’integrità dell’infrastruttura di rete, delle risorse e del traffico per contrastare i possibili attacchi e ridurre al minimo l’impatto finanziario e operativo.
La sicurezza delle reti ha tre obiettivi principali:
Le reti wireless hanno grandi potenzialità e flessibilità di impiego ma non sono sicure quanto quelle cablate. Per evitare che gli hacker le utilizzino come porta di accesso all’impresa, sono necessari opportuni accorgimenti e prodotti appositamente progettati.
Sono utili, in particolare:
Un attacco informatico è un tentativo malevolo e intenzionale da parte di un individuo o di un'organizzazione di violare il sistema informatico di un’organizzazione. Di solito, l'hacker viola la rete della vittima per ottenere un vantaggio economico o per attirare l’attenzione mediatica su una causa politica o sociale. In questo secondo caso si parla di attivismo digitale che punta a interrompere le attività o a distruggere sistemi, dati e reputazione di un’azienda o di un’istituzione.
Il Report Semestrale Clusit 2023 fa il punto sulla diffusione delle principali minacce, ponendo al primo posto il malware, termine che include diversi software malevoli, ad esempio spyware, ransomware, virus e worm. Vediamoli più nel dettaglio:
Il numero di attacchi di questo genere, in valore assoluto, non ha subito un calo significativo ma diminuisce, per la prima volta, il suo valore percentuale, indicando probabilmente che gli attaccanti hanno individuato nuovi reati informatici più efficaci ai loro scopi. Stanno crescendo, invece, in modo preoccupante gli attacchi:
La email security si riferisce alle tecniche utilizzate per garantire la sicurezza delle informazioni sensibili coinvolte nelle comunicazioni via email, evitando accessi non autorizzati o compromissioni degli account. Garantire la sicurezza delle email è particolarmente importante visto che rappresenta il vettore di attacco più impiegato dai cybercriminali per indurre le vittime a divulgare informazioni personali, aprire allegati o cliccare su link malevoli in grado di installare i malware sui loro dispositivi e sulla rete aziendale. I cybercriminali utilizzano una serie di tecniche fraudolente come:
L'ingegneria sociale, definita anche hacking umano, è l’arte di ingannare le persone per convincerle a fornire informazioni sensibili, utilizzando la manipolazione psicologica, sfruttando gli errori e le debolezze umane, più che le vulnerabilità dei sistemi informatici e delle reti. L'ingegneria sociale evidenzia quanto il fattore umano continui a rappresentare l’anello debole della catena di protezione della cybersecurity. Come conferma il report “ENISA Threat Landscape 2023”, pubblicato a ottobre 2023, il 74% delle violazioni vede coinvolto l’elemento umano.
Un attacco di ingegneria sociale rappresenta spesso la prima fase di un attacco informatico su larga scala. Ad esempio, un criminale informatico potrebbe indurre la vittima prescelta a condividere il suo nome utente e la sua password e utilizzare queste credenziali per installare un ransomware sulla rete aziendale.
L'ingegneria sociale funziona in quanto unisce le conoscenze sulla motivazione umana con le competenze informatiche per manipolare le emozioni e gli impulsi delle vittime, secondo schemi collaudati che inducono le persone a compiere azioni contrarie ai loro stessi interessi.
Per farlo creano messaggi artefatti che sembrano provenire da autorità, enti governativi o di pubblica sicurezza, cercando di indurre paura o un senso di urgenza. In altri casi le tattiche di ingegneria sociale possono fare appello ai buoni sentimenti delle vittime. Ad esempio, un messaggio che sembra provenire da un amico o da un sito di social network che chiede un aiuto o la condivisione di un post, fornisce un link contraffatto che abilita il download di un malware.
La tecnica del pretexting prevede invece la creazione di un problema, creato in modo fittizio dal truffatore che si presenta alla vittima come la persona giusta per risolverlo. È il caso in cui l’hacker crea ad esempio un messaggio di warning che comunica una violazione informatica e chiede informazioni riservate sull’account o il controllo del dispositivo per risolvere la situazione.
Il quadro che si va delineando evidenzia quanto sia complesso formulare una strategia e mettere in atto azioni concrete per garantire la protezione e l’integrità dei dati e delle risorse critiche. Difficilmente un’impresa italiana di dimensioni piccole e medie ha a disposizione internamente le competenze necessarie per fronteggiare attacchi cyber sempre più frequenti e in continua evoluzione.
Per farlo servirebbe un ecosistema di cybersecurity capace di comprendere sia la formazione e il coinvolgimento delle persone per aumentarne la consapevolezza sia soluzioni tecnologiche che includano la capacità di individuare dinamicamente le minacce attraverso strumenti e metodologie come la threat intelligence. Per prevenire la perdita di dati e la diffusione di informazioni sensibili, si dovrebbero mettere in atto misure di sicurezza basate sulla conoscenza degli attacchi passati e disponendo delle informazioni sull’evoluzione delle tecniche sempre più evolute hacker che gli esperti di cybersecurity condividono all’interno della comunità IT globale.
Per uscire dall’impasse, l’ideale sarebbe affidarsi a un partner competente come DigitelNet che, grazie alle sue competenze, all’esperienza maturata e alla sua rete di fornitori, può supportare in modo efficace l’azienda nella protezione dell’integrità dei dati aziendali dalle minacce informatiche e nella reazione tempestiva, in caso di attacco, riducendo al minimo le conseguenze.
L’impegno di DigitelNet è garantire le massime prestazioni di affidabilità e sicurezza dell’infrastruttura digitale per fornire all’azienda uno strumento al servizio del business senza interruzioni. Consapevole che ogni azienda ha esigenze specifiche anche nel campo della sicurezza, DigitelNet mette a disposizione un referente con cui dialogare, senza necessità di passare per un centralino.
Scopri cos'è, come agisce e quali vantaggi può portare alla tua azienda l'adozione di un Security Operation Center.