Comprendere il rischio, conoscere cosa si ha in casa per combattere e scrollarsi di dosso l’idea che gli attacchi possano arrivare dal classico ‘ragazzino con felpa e cappuccio’ che ‘gioca’ dalla sua camera da letto. No! Oggi dietro agli attacchi ci sono vere e proprie organizzazioni criminali dedite a studiare come entrare nelle reti aziendali, come modificare i processi di produzione e come ottenere denaro dalle stesse organizzazioni sotto attacco.
Alessio Pennasilico, Information & cyber security advisor P4I Hub, intervenuto di recente all’evento “Gestione del rischio 2.0: valutazione, analisi, mitigazione”, organizzato da CIPS Informatica, ha messo ben in luce alcuni aspetti.
Pennasilico fa notare come, quando si parla di sicurezza, le aziende guardino al fenomeno come di un tema ‘tecnico per tecnici’ quando in realtà, oggi, è un fenomeno che tocca tutte le professionalità all’interno di un’impresa. Vuoi che
si parli del solito ‘costo e non un investimento’, quello sulla sicurezza, vuoi che si sia sicuri che ‘tanto a noi non capiterà’; qual che è certo è che, da almeno vent’anni a questa parte, ci troviamo di fronte a una situazione quasi immutata nella percezione delle aziende. È il World Economic Forum a stilare ogni anno la classifica delle principali minacce che potrebbero causare problemi alle organizzazioni. Attacchi sempre più mirati e in aumento, mese per mese, come rileva l’ultimo rapporto Clusit, che dimostra come la strategia che le aziende adottano per difendersi non sia particolarmente
efficace. Ma ciò che preoccupa ancora di più lo sottolinea Pennasilico quando afferma che “le aziende impiegano circa 200 giorni di media per accorgersi che qualche malintenzionato ha superato le barriere della rete e altrettanti per rimediare al furto”. Ciò che più deve preoccupare è che questo dato è costante da anni e, quindi, le aziende non stanno migliorando da questo punto di vista. Secondo Pennasilico non si riesce a trovare il modo per intervenire su questo dato allarmante.
E poi arriva il ransomware che, per la sua natura, vuole portarsi a casa un bottino economico sotto forma di riscatto e quindi si palesa immediatamente presentandosi e battendo cassa. Infatti, come riportato nell’articolo di Marco Lorusso, visionabile qui all’interno del Digital Channel Forum, “il 2021 è l’anno della recrudescenza del ransomware”. Non solo sono aumentati questi attacchi, ma anche la posta in gioco è aumentata se si pensa che, per esempio, per ogni riga di un elenco clienti o fornitori di un’azienda, il ricatto è passato, tra il 2020 e il 2021, da 162 a 189 dollari. Secondo altre fonti, si prevede che il ransomware produrrà oltre 265 miliardi di dollari di entrate per i cybercriminali entro il prossimo decennio, minacciando significativamente le aziende. Questi ultimi utilizzano il modello di ransomware as a service per incrementare il loro guadagno. Sanno come costruire un business di successo, reclutando i talenti, creando framework versatili con gli strumenti per ogni fase dell’attacco, da quella di ricognizione, al movimento laterale, all’esfiltrazione dei dati, alla crittografia, fino ad arrivare al pagamento e alla decrittazione.
Le aziende non possono permettersi tempi d’inattività e danni alla produttività, o non hanno soldi per pagare.
Bisogna dunque adottare delle misure per ridurre il rischio di violazione e mitigare l’impatto in caso di un attacco. Solo per restare in casa nostra, è della scorsa estate il caso della Regione Lazio colpita da un attacco con ransomware cryptolocker su vasta scala che ha bloccato tutti i suoi servizi digitali. Inoltre, il servizio sanitario irlandese, ad esempio, ha
subito un attacco di tipo ransomware come quello avvenuto nella Regione Lazio lo scorso maggio, e ha impiegato parecchie settimane a ripristinare la piena funzionalità dei sistemi, tanto che il primo luglio ha dovuto rinviare il
lancio del Green Pass europeo. Infine, qualche mese fa lo stesso tipo di attacco ha messo in ginocchio per una intera settimana i servizi del comune di Brescia, per non parlare dei settori manifatturieri e sanitari. E, ancora più recenti, il caso Regione Lombardia che ha sventato un attacco da parte di hacker intenzionati a sottrarre dati sanitari oppure ancora, l’attacco ransomware con richiesta di riscatto in bitcoin alla Siae. Tutto questo denota quanto non ci si trovi davvero di fronte ai ragazzini quanto, piuttosto, al cospetto di organizzazioni criminose.
Entrando nello specifico, tra chi bazzica questo mondo da quasi un quarto di secolo, Maurizio Taglioretti, Regional Manager SEUR di Netwrix, concorda con Pennasilico e sostiene che quando si parla di It information, technology risk assesment si tratta di:
“Qualcosa connesso al business e a coloro che detengono i cordoni della borsa in azienda, spiegando loro di quale perdita economica si va incontro, oltre a una perdita d’immagine. Alcune aziende vedono la sicurezza come una seccatura, tuttavia si dotano di tutti gli ultimi ritrovati per gestire la sicurezza fisica, salvo poi, magari, connetterli alla rete aziendale, non sicura, permettendo ai malintenzionati di entrare e sabotare anche la sicurezza fisica”
Tutto ciò, a parole, sembra semplice. Ma nei fatti? Non proprio. Ecco perché dietro queste necessità, serve la figura di un distributore che renda semplice e fruibile quello che è intrinsecamente difficile: la gestione dell’infrastruttura informatica sia lato funzionalità, sia disponibilità, sia sicurezza rispettandone i paradigmi. È qui che entra in gioco CIPS Informatica che, attraverso la voce di Mario Menichetti, Chief Executive Officer & Co-Owner della società, rende possibile tutto questo.
“Un distributore deve essere cosciente di tutti i possibili attacchi ed essere pronto predisponendo un sistema che preveda le possibilità di tutela per i clienti. Serve quindi una infrastruttura e persone dedicate che abbiano le conoscenze per interpretare gli attacchi e quelli che potrebbero essere i risultati”
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4115 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
676 condivisioni -
Guida alla crittografia dei dati nel cloud
214 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
152 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
145 condivisioni
Stefano Belviolandi
Stefano Belviolandi è giornalista professionista dal 2000. Dopo un’esperienza nella redazione economica di ItaliaOggi passa al settore informatico lavorando per diverse testate specializzate in ambito canale distributivo. Successivamente, ha lavorato per oltre 10 anni presso la redazione online di ChannelBiz, testata di NetMediaEurope, occupandosi delle strategie di canale. Oggi è responsabile della testata online ChannelTech (Avalon Media). Collabora a speciali, videointerviste, moderazioni in diversi settori. Ha seguito corsi SEO, social media marketing e di speaking radiofonico.