4 minute read
CYBERSECURITY: RIGUARDA ANCHE NOI?
Mauro Cicognini, membro del comitato direttivo di Clusit, l’Associazione nazionale per la sicurezza informatica, traccia il quadro del crimine informatico in Italia ed evidenzia i rischi a cui sono maggiormente esposte le piccole e medie aziende del manifatturiero
Il Rapporto Clusit, che viene aggiornato due volte l’anno, con un major update a febbraio, indica che tra tutti gli attacchi informatici censiti la maggioranza, circa il 52% è rappresentata da malware. La statistica riguarda tutti gli attacchi di cui si conoscono le tecniche utilizzate. Un altro 13% è costituito dalle vulnerabilità, che hanno una stretta attinenza con il malware, perché sono il vet-
tore con cui i programmi malevoli sono caricati sui nostri sistemi. Ma un’ulteriore fetta importante, e costante negli anni, è costituita dal phishing e social engineering, cioè dagli attacchi portati non utilizzando la tecnologia ma sfruttando consapevolmente e con grande cinismo gli errori umani, i nostri comportamenti e anche le nostre debolezze, come in questo periodo di pandemia.
IL FENOMENO PHISHING I dati evidenziano un adeguamento costante degli attacchi di phishing che si adattano alle situazioni attuali. In questo momento un tema cavalcato è per esempio quello dei vaccini. Quindi è d’obbligo una raccomandazione a tutti a fare attenzione a questo tipo di messaggi. Tra l’altro questo genere di attacco è quello più remunerativo per i cybercriminali, perché frutta di più rispetto allo sforzo fatto per lanciarlo. Gli attacchi considerati normalmente più pericolosi, come gli APT o le vulnerabilità 0-Day (che sfruttano bug dei sistemi operativi mai individuati prima, e quindi per le quali non esistono contromisure pronte), in realtà costituiscono una parte minoritaria. Quello da cui dobbiamo proteggerci è quindi rappresentato soprattutto da malware e phishing.
CHI SONO GLI ATTACCANTI Chi lancia questi attacchi? I dati dimostrano chiaramente che i cybercriminali hanno lo scopo preminente di arricchirsi, di guadagnare denaro. Alcuni attacchi, come quelli spionaggio e di guerra cibernetica, prendono ovviamente di mira istituzioni e organizzazioni governative, o anche sanitarie, per il solo scopo di creare caos e disorientamento, ma l’obiettivo principale dei cyber attacchi resta in sostanza quello dell’estorsione. Gli attaccanti sono sempre più organizzati e agiscono con una logica industriale per sferrare il maggior numero di attacchi possibili, con una tecnica paragonabile a quella della pesca a strascico. Questo fa sì che nessuno, in realtà, possa considerarsi immune o al riparo.
ESEMPI DI ATTACCHI Un esempio è quello del recente attacco al Comune di Brescia. La comunicazione di questo evento, da parte dell’amministrazione locale, non è stata condotta nel migliore dei modi, perché escludeva in un primo tempo un data breach che poi, però, è stato effettivamente dimostrato. Ma non solo enti come i Comuni possono essere colpiti. Anche aziende piccole. «Come è accaduto per esempio», dice Cicognini, «al mio carrozziere, che nel 2016 ha scaricato inavvertitamente un ransomware. All’epoca se la cavò con poco, perché il valore dei bitcoin, la valuta con cui generalmente vengono richiesti i riscatti, non era così alto come oggi. Da quel fatto l’azienda ha poi imparato a utilizzare il motore di ricerca Tor, e si è creato un borsellino di bitcoin per far fronte a eventuali nuove evenienze di questo tipo. Oggi il valore di quel riscatto sarebbe stato di circa 45 mila euro, certo non una cifra che si è disposti a pagare a cuor leggero». FORMAZIONE INNANZI TUTTO Molti attacchi, pertanto, possono essere portati alle nostre organizzazioni, anche di dimensioni medie o piccole. Sono eventi che fanno parte della quotidianità, per i quali è importanti prendere contromisure adeguate. Vanno trattati come situazioni che possono succedere, a prescindere dai nostri sforzi di tenerci al riparo, e la strategia per proteggersi è di solito complessa, perché richiede il coinvolgimento di persone, processi e tecnologie. Quali sono le due o tre cose essenziali? L’attività con il ROI più elevato è la formazione sulle persone, che è complicata in effetti, ed è lontana dalle corde delle aziende, perché non fa generalmente parte della linea di business. Ma esistono imprese che impartiscono questo tipo di formazione in modo professionale, a cui può essere opportuno rivolgersi. Quanto alle altre misure standard, come gli antivirus e i backup, fanno parte di un abc che tutti ormai dovrebbero conoscere a menadito. REMOTE WORKING E VULNERABILITÀ Il maggior ricorso al lavoro remoto ha tra l’altro offerto una vulnerabilità più elevata ai cyber criminali. Giusto quindi porre attenzione alle tecnologie e avvertire sul fatto di aggiornare i firmware dei dispositivi. Ma il lavoro da casa ha modificato le nostre abitudini anche nel senso che intrecciamo le incombenze di lavoro con necessità personali o legate alla conduzione della casa e della famiglia. Tutto questo può aumentare la propensione dei singoli ad azioni incaute, come aprire inavvertitamente l’allegato di una mail o prendere al volo un’opportunità su un sito di occasioni che poi si rivela l’attacco di un malintenzionato. Clusit organizza da ormai 12 anni il Security Summit a Milano. Un evento che aveva anche una veste itinerante prima della pandemia, con tappe a Roma e a Verona. L’associazione è aperta sia ad aziende che a soci individuali, con una quota veramente nominale, per cui è valido per tutti l’invito ad aderire. u
BUILDING RUBBER SOLUTIONS
PARTNER OF
♦ FLUOROELASTOMER ♦ PERFLUOROELASTOMER ♦ SILICONE ♦ FLUOROSILICONE