Lo scenario del cyber crime nel 2021 in Italia
Negli ultimi mesi le minacce contro la sicurezza informatica di organizzazioni pubbliche e private si sono evolute, sia in qualità sia nella frequenza degli attacchi. Il caso più eclatante è stato certamente l’attacco sferrato da hacker internazionali contro il CED della Regione Lazio, che ha tenuto sotto scacco per diversi giorni la Regione e obbligato alla sospensione di servizi fondamentali per la comunità, uno su tutti la prenotazione dei vaccini anti Covid. Ora sappiamo che è stato un attacco del tipo “ransomware cryptolocker“, che si diffonde sulla rete informatica attraverso un file o un semplice allegato di posta elettronica (nel caso specifico “entrato” nel sistema informatico attraverso il PC di un collaboratore in smart working) e che, una volta scaricato e aperto, cripta i dati rendendoli di fatto inutilizzabili.
Il caso del Lazio è stato forse il più “mediatico” tra i cyber crimes recenti, ma oltre a questo abbiamo assistito a centinaia di altri attacchi ransomware che hanno colpito grandi organizzazioni (Geox, Enel, Enac, Luxottica, Campari tra le più conosciute), ma anche PMI ed enti pubblici che magari non hanno investito molto in cyber sicurezza.
L’Italia è tra i Paesi europei con un rischio medio-alto di attacco informatico perché c’è la tendenza da parte di imprenditori e manager a percepire gli investimenti in cyber sicurezza solo come costi.
Ci si accorge solo dopo aver subito un attacco, che le conseguenze economiche sono ben più rilevanti rispetto agli investimenti in prevenzione. Negli ultimi mesi però il panorama nazionale di cyber security sta rapidamente mutando: gran parte delle aziende nazionali hanno acquisito una maggiore consapevolezza del rischio e della necessità di adeguare la propria infrastruttura informatica con misure di sicurezza che siano in grado di contrastare le minacce alla loro organizzazione.
La guerra informatica è infatti considerata una seria minaccia dal 63% dei responsabili della sicurezza, che la ritengono “imminente” per la loro azienda.
Nonostante questo aumento della consapevolezza sul rischio di attacchi, gli interventi concreti per cercare di eliminare o quanto meno ridurre i potenziali danni che potrebbero derivare da un attacco sono però molto limitati. Più di un quinto dei responsabili ammette infatti di non avere alcuna strategia precisa di difesa e prevenzione e, ancor più grave, di non ritenere necessario investire tempo e risorse per proteggersi contro l’eventualità di un attacco.
Questa è una situazione molto preoccupante che deve accendere un campanello d’allarme!
La raccomandazione per tutti è infatti proprio di passare da una mentalità riparativa a una preventiva:
“Tenere al sicuro la propria organizzazione da questo tipo di attacchi richiede un passaggio fondamentale: bisogna passare dal rilevamento e dalla soluzione (a danno già avvenuto, ndr) all’attività preventiva. Ciò significa ridurre i fianchi scoperti, come ad esempio chiudere il controllo remoto del desktop (RDP) a internet e usare piuttosto una VPN con autenticazione multifattore, prevenire le minacce note e cercare di identificare e prevenire quelle ignote con tecnologie di sicurezza come XDR” (John Martineau di Unit 42).
L’importanza della valutazione del rischio.
L’adozione di sistemi di monitoraggio della cyber sicurezza permette di anticipare alcuni trend delle minacce e istituire rapidamente contromisure capaci di evitare il rischio di danni irreversibili. Prevenire significa saper raccogliere e valutare le minacce alla sicurezza dell’azienda, includendo malware, virus, codice o exploit noti in fase di sviluppo o utilizzati in attacchi precedenti.
Le attività di analisi devono concentrarsi sugli assett e sulla sicurezza dei dipendenti, nonché sulla rete di computer e sulla protezione delle informazioni dell’azienda. Indipendentemente dagli strumenti usati per monitorare e correlare gli eventi, devono essere oggetto di analisi:
- Network monitoring
- Performance per i server e il datacenter
- Penetration testing
- Vulnerability assessment
- Monitoraggio delle performance per le porzioni di infrastruttura in Cloud e il controllo di apparati di tipo secondario come Iot devices e servizi mobile.
In sostanza tutte le funzioni digitali aziendali dovrebbero essere monitorate per valutare anomalie rispetto al comportamento atteso.
In uno scenario così complesso è evidente che le aziende abbiano la necessità di rivolgersi a organizzazioni professionali in grado di valutare i rischi, monitorare l’infrastruttura ICT e proporre soluzioni che siano in grado di ridurre al minimo l’impatto di un potenziale cyber attacco.
Se vuoi scoprire le vulnerabilità della tua infrastruttura ICT e proteggere la tua organizzazione da attacchi potenzialmente dannosi contattaci troveremo la soluzione di cyber sicurezza più adatta per te.