cyber-security

Il cyber crimine è una minaccia globale, ma le attività dei pirati informatici assumono caratteristiche diverse in ogni Paese. La capacità delle reti di cyber criminali nell’adattare le loro strategie a specifiche situazioni o condizioni non è una novità e gli esperti di sicurezza utilizzano le informazioni sul modus operandi dei pirati per scegliere le strategie di difesa.  In questo contesto è fondamentale dotarsi di servizi di protezione completa con le più avanzate soluzioni di cyber security.

Phishing: la minaccia globale

Le tecniche di phishing, l’uso cioè di email che sembrano provenire da soggetti legittimi e che puntano a indurre le vittime a visitare siti malevoli o a fornire informazioni sulle loro credenziali di accesso, sono la vera punta di diamante nell’arsenale dei pirati informatici.  Gli ultimi dati del rapporto Clusit, che ha aggiornato le statistiche a ottobre 2020, registra un aumento del 26% degli attacchi che sfruttano questa tecnica. Ad amplificare il fenomeno, ben conosciuto dagli esperti di sicurezza, sono stati diversi fattori emersi nel corso dello scorso anno. Oltre a un progressivo spostamento dei servizi digitali verso le piattaforme cloud, il cui accesso è affidato normalmente a credenziali basate su username e password, il 2020 ha segnato una crescita esponenziale nell’adozione di forme di lavoro in remoto, che espongono maggiormente i lavoratori ad attacchi di questo tipo. Un fenomeno tutto italiano, in questo senso, è l’uso di indirizzi PEC per portare gli attacchi. L’uso della posta certificata è un trucco che i pirati adottano per dare una maggiore “ufficialità” alle loro email nel tentativo di trarre in inganno le potenziali vittime e indurle ad abbassare la guardia. Oltre all’implementazione di filtri che consentano di individuare (e bloccare) i messaggi di phishing, lo strumento più efficace per contrastare questa tecnica di attacco è rappresentata dall’utilizzo di strumenti di autenticazione multi-fattore, basati per esempio su token o sistemi One Time Password.

Un cambio di passo nella strategia di cyber security

Con l’adozione del GDPR, il Regolamento Generale sulla Protezione dei Dati, le aziende italiane sono sottoposte a una serie di obblighi relativi alla gestione delle informazioni conservate sulle piattaforme digitali. Tra queste, oltre a una serie di adempimenti burocratici e alla definizione di ruoli nella gestione dei dati aziendali, ci sono rigide prescrizioni sulla gestione degli incidenti di sicurezza informatica, come la tempestiva comunicazione alle autorità garanti di un avvenuto data breach. L’informativa, che deve avvenire entro 72 ore dalla scoperta dell’attacco, deve essere accompagnata da un’analisi della violazione e delle possibili implicazioni. In quest’ottica, ogni azienda che intende mantenere alti i livelli di cyber security deve dotarsi di strumenti che consentano di monitorare in maniera capillare le attività di rete, registrare gli eventi di sicurezza e poter, eventualmente, ricostruire tutto ciò che è successo. L’implementazione di strumenti di monitoraggio basati su SIEM e il supporto di un SOC dedicato, in questo senso, rappresentano uno strumento prezioso per aderire alle prescrizioni del GDPR e (elemento non secondario) elevare notevolmente il livello di sicurezza complessivo della rete aziendale.

Attenzione all’IoT

Anche se il processo di digitalizzazione e di automazione non registra una grande crescita nel nostro Paese, la protezione dei dispositivi “smart” della Internet of Things (IoT) rimane un fronte particolarmente caldo nella cyber security. In questo caso l’attenzione necessaria non deriva, come accennato, da una particolare diffusione dei device IoT nel nostro paese (rispetto ad altre realtà l’Italia è ancora piuttosto in ritardo) ma dalle modalità con cui i pirati informatici portano gli attacchi rivolti a questo tipo di dispositivi. Nella maggior parte dei casi, infatti, i cyber criminali non agiscono portando attacchi mirati, ma adottano una strategia opportunistica, sfruttando le falle di sicurezza che emergono a livello di prodotto o tecnologia per colpire “a tappeto” tutti i dispositivi vulnerabili. Dotarsi di un sistema di protezione mirato per i dispositivi IoT attraverso l’implementazione di strumenti di monitoraggio delle comunicazioni di rete e policy rigorose per il loro aggiornamento, rappresenta di conseguenza una priorità che trascende dalla collocazione geografica dell’azienda.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.