Prevenzione e gestione cyber attack: la checklist

Pubblicato da Alessandro Salberini il 02 settembre 2021

cyber attack-1La cyber security rappresenta un tema fondamentale per le aziende di ogni dimensione. Le minacce purtroppo continuano ad aumentare e con la diffusione di modelli di lavoro ibridi e del cosiddetto everywhere workplace, la prevenzione dei cyber attack diventa una delle sfide IT prioritarie nella nuova normalità.

Scopri in questo articolo i consigli per prevenire ogni tipo di minaccia, dall’attacco ransomware al phishing, e proteggere il business nel migliore dei modi.

Cos’è un cyber attack?

Un attacco cyber è un’azione ostile che ha l’obiettivo di danneggiare riservatezza, in­tegrità e disponibilità di dati memorizzati o elaborati da sistemi informatici.

La definizione ci viene fornita dal Glossario Intelligence pubblicato dal Sistema di informazione per la sicurezza della Repubblica e aiuta a comprendere in modo immediato come la prevenzione di questo tipo di attacchi sia fondamentale per la continuità di business in ogni realtà aziendale.

Nel corso di questo articolo, ti proporremo una breve panoramica delle diverse minacce a cui prestare attenzione, alcune statistiche da conoscere sul fenomeno e una checklist completa con le azioni da intraprendere per prevenire gli attacchi informatici. Puoi cliccare il tema di tuo interesse per passare subito al paragrafo dedicato.

Collegamenti rapidi

New call-to-action

Esempi di cyber attack

Prima di occuparci delle strategie da attuare e delle soluzioni consigliate per la prevenzione degli attacchi, vediamo quali sono le tipologie di crimini informatici più diffuse.

  • Furti di hardware, ad esempio computer portatili o smartphone
  • Furti di identità, frodi ed estorsioni
  • Furti di proprietà intellettuale
  • Accessi non autorizzati a risorse aziendali
  • Infiltrazioni nei sistemi
  • Danneggiamento di siti web
  • Distributed Denial of Service (DDoS) = un attacco che punta a fare esaurire le risorse di un sistema informatico fino a renderlo non più in grado di erogare il servizio ai client
  • Malware = crasi di malicious software, un software malevolo che consente l’accesso da parte degli hacker al computer
  • Virus = un malware che si diffonde nel computer infettandone i file
  • Trojan = un malware che si presenta come software utile ma nasconde intenzioni fraudolente (il suo nome deriva infatti dal celeberrimo cavallo di Troia)
  • Phishing = il tentativo di carpire informazioni riservate e sensibili (numeri di carte di credito e/o password) tramite email
  • Spam = email indesiderate, spesso dal contenuto pubblicitario, che tuttavia possono diffondere anche malware o virus
  • Spoofing = il tentativo da parte dei criminali informatici di entrare in un computer mascherandosi da fonte affidabile, ad esempio usando falsi indirizzi IP o intestazioni di email di aziende conosciute
  • Spyware = un tipo di malware che raccoglie informazioni sull’utente – ad esempio la cronologia di navigazione internet
  • Sniffing di password = una tecnica che si avvale di applicazioni software per rubare username e password tramite una vera e propria registrazione del traffico internet (frequente nelle reti Wi-Fi pubbliche)

Anche il data breach viene spesso considerato un tipo di attacco, tuttavia potrebbe essere causato da semplici imprudenze, ad esempio lo smarrimento o l’abbandono di strumenti informatici o supporti (chiavette USB o hard disk esterni).

cyber attack

Nella definizione del Garante della Privacy, il data breach è:

“Una violazione di sicurezza che comporta - accidentalmente o in modo illecito - la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi, conservati o comunque trattati.”

A questo punto, è il caso di dedicare un piccolo spazio al Regolamento Europeo 2016/679, conosciuto come GDPR.

Implicazioni per la GDPR compliance

La General Data Protection Regulation (GDPR) ha segnato una svolta nelle modalità di gestione e nelle misure di protezione dei dati in Europa.

cyber attack GDPR

In particolare, a proposito di data breach, l’azienda è tenuta a comunicare la violazione al Garante per la protezione dei dati personali entro 72 ore dal momento in cui ne viene a conoscenza.

È consigliabile quindi dotarsi di una procedura interna da attivare in modo immediato in caso di fuga di dati.

Per passare subito alla descrizione delle soluzioni che ti consentono di raccogliere e custodire i dati in sicurezza, clicca qui!

Come abbiamo visto, purtroppo i crimini informatici sono in continua evoluzione e la tendenza è in crescita. Di seguito, ti proponiamo alcune statistiche che è bene conoscere.

Statistiche da conoscere sul fenomeno dei crimini informatici

La prima serie di dati che ti proponiamo è stata raccolta e pubblicata in questo articolo di CSO Online:

  • il 94% dei malware proviene dal canale email
  • più dell’80% dei problemi di sicurezza denunciati riguarda attacchi phishing
  • in media, la perdita economica dovuta ad attacchi phishing è stimata in 700 dollari al minuto
  • il 60% dei breach è dovuto a data vulnerability risolvibili con l’applicazione di patch disponibili
  • il costo medio di un data breach per le organizzazioni aziendali è di quasi 4 milioni di dollari

La pandemia da COVID-19 ha avuto un impatto anche sui cyber crime: gli hacker hanno trovato nel lavoro da remoto molte più opportunità per sferrare i loro attacchi, ma non rappresentano gli unici rischi per la sicurezza. Anche le azioni scorrette, seppur intraprese in modo inconsapevole di dipendenti, possono compromettere la sicurezza e l’integrità dei dati aziendali.

New call-to-action

Ecco un’altra sequenza di statistiche più specifiche sui rischi creati dall’emergenza pandemica:

  • i collaboratori in remoto hanno causato violazioni alla sicurezza nel 20% delle aziende (fonte: report di Malwarebytes Enduring from home: COVID-19’s impact on business security – reperibile in pdf a questo link)
  • nel solo mese di aprile 2020, Google ha bloccato ogni giorno 18 milioni di email di phishing e malware correlate alla pandemia
  • il 52% dei Responsabili Legal & Compliance ha espresso a Gartner la propria preoccupazione circa i rischi per la sicurezza dovuti al lavoro da remoto
  • l’88% dei data breach nel Regno Unito è stato causato da errore umano (fonte Verdict)
  • il 47% dei dipendenti indica la distrazione come causa del loro essere caduti in truffe dopo avere ricevuto email di phishing mentre lavoravano da casa (fonte: The Psychology of Human Error – Tessian Research)

Dunque, da un lato i crimini informatici sono in crescita e assumono forme sempre più complesse; dall’altro lato, la diffusione dell’everywhere workplace rappresenta un rischio per il rispetto delle policy in materia di privacy e cyber security.

C’è però una buona notizia: lo sviluppo tecnologico ha portato alla nascita di soluzioni efficaci per assicurare alle organizzazioni la protezione dei dati. Vediamo quali sono, nei prossimi paragrafi.

Checklist per la prevenzione dei cyber attack

Poiché la maggior parte delle intrusioni nei server aziendali sfruttano le vulnerabilità, il primo passo prevede l’identificazione, la valutazione, il trattamento e la segnalazione delle vulnerabilità dei sistemi o dei software.

Quello che abbiamo descritto è di fatto il processo di vulnerability management. Entriamo ulteriormente nei dettagli, iniziando dal primo punto della checklist.

1. Vulnerability assessment

Effettuare un assessment delle vulnerabilità permette di individuare errori di programmazione o di configurazione oppure la necessità di aggiornamento dei sistemi.

L’obiettivo è proteggere i dati ed essere compliant rispetto alle privacy policy, eliminando i rischi di attacchi deliberati o errori umani.

2. Aggiornamento corretto di sistemi e software

Come abbiamo visto, molto spesso la causa di data breach è il mancato aggiornamento di sistemi o software che genera delle vulnerabilità, lasciando agli hacker una via diretta verso la rete aziendale e aumentando i pericoli in caso di errori e distrazioni da parte dei dipendenti.

I sistemi di patch management assicurano l’aggiornamento costante e la sicurezza dei dati. Le operazioni automatiche di valutazione, test e applicazione di patch a sistemi operativi e applicazioni su tutti gli endpoint rilevano le vulnerabilità, evitando le minacce prima che abbiano un impatto, e rispondendo a eventuali infezioni in modo rapido.

Continuiamo ad approfondire il tema della sicurezza degli endpoint nel prossimo passaggio.

3. Sicurezza degli endpoint

L’accesso ai sistemi aziendali da ogni dispositivo è garantito alla VPN, la tecnologia Virtual Private Network sviluppata per tutelare privacy e integrità dei dati.

Il passo avanti è lo Unified Endpoint Management che mette a disposizione un’unica console centralizzata per proteggere e distribuire risorse e applicativi aziendali su ogni tipo di dispositivo, fisso o mobile, mitigando i rischi.

Di fatto, l’everywhere workplace ha creato dei collegamenti potenzialmente pericolosi tra le aziende e i cyber attack, dovuti alla necessità di connettere smartphone, tablet e laptop alle reti per permettere ai dipendenti di lavorare in remoto.

La gestione unificata degli endpoint protegge la rete dalle minacce per la sicurezza.

4. Mobile Device Management

Quando si parla di nuova normalità, non si può non considerare la necessità di soluzioni per lavorare da qualsiasi luogo e attraverso ogni tipo di dispositivo.

cyber attack

Qualora l’impresa non possa dotare tutti i dipendenti che lavorano da remoto di telefoni aziendali, può capitare che vengano utilizzati smartphone personali per l’accesso alla casella email, ad esempio.

Si tratta della modalità Bring Your Own Device (BYOD): per fare sì che non costituisca un pericolo, diventando un canale di accesso privilegiato ai dati aziendali per gli hacker, le soluzioni di Mobile Device Management (MDM) assicurano il rispetto delle linee guida in materia di cyber security e privacy.

Gli strumenti MDM si avvalgono di autenticazione a più fattori, rilevamento delle minacce, protezione dei dati e sicurezza dell'accesso al cloud sia dei dispositivi aziendali che BYOD.

5. Access Management

Tra i principali fattori di rischio per la sicurezza, troviamo la possibilità per gli utenti di installare sui dispositivi aziendali software che potrebbero compromettere i sistemi.

Le soluzioni per la gestione di accessi e privilegi assicurano il rispetto delle policy e forniscono ai collaboratori permessi in linea con il contesto organizzativo e il ciclo di vita.

Quelli che seguono sono consigli magari piuttosto generici o scontati, ma che è bene ribadire per evitare rischi.

6. Installazione di firewall

Installare un firewall permette di proteggere la rete aziendale dai cyber attack, costruendo un vero e proprio muro per bloccare le minacce prima che possano causare danni.

7. Back-up dei dati

Nel malaugurato caso in cui l’attacco riesca ad avvenire nonostante le misure intraprese, il back-up dei dati consente di ripristinare le attività riducendo il downtime, i danni economici e la perdita di informazioni preziose.

8. Formazione dei dipendenti

Abbiamo visto come molto spesso siano errori umani, distrazioni e valutazioni errate a causare perdite di dati. È importante fare in modo che tutti i collaboratori siano formati per non consentire ai criminali informatici di approfittare delle loro azioni scorrette.

cyber attack

Oltre alla condivisione delle procedure da rispettare, magari tramite eLearning seguiti da quiz per accertarsi che le conoscenze siano consolidate, è bene continuare ad alimentare la consapevolezza rispetto ai rischi più diffusi.

Il consiglio è ricordare spesso l’importanza di:

  • verificare i mittenti delle email prima di aprirle
  • controllare sempre i link prima di cliccarli
  • assicurarsi l’affidabilità dei contatti prima di condividere informazioni riservate o dati sensibili
  • creare password differenti per ogni applicazione e modificarle con regolarità

Gli investimenti in tecnologie possono avere un effettivo ritorno solo proteggendo dati, asset e di conseguenza l’azienda e i suoi clienti. Anche le organizzazioni più strutturate in termini di sicurezza hanno bisogno di risposte efficaci e veloci alle innovazioni altrettanto rapide.

Timeware è Gold Partner di Ivanti, la multinazionale USA che propone soluzioni alle più complesse sfide dell’IT. Vuoi saperne di più? Ti offriamo una demo gratuita e personalizzata, per farti conoscere tutti gli strumenti a tua disposizione.

New call-to-action

New call-to-action

Digital Transformation Blog

Il blog di Timeware che ti aggiorna sulle innovazioni e fornisce consigli utili per:

  • automatizzare i processi
  • garantire la sicurezza
  • migliorare l’efficienza
  • ottimizzare i costi
Vuoi ricevere le notizie più fresche e interessanti? Inserisci il tuo indirizzo email nel riquadro!

Articoli per tag