Attacchi informatici, nell’era dei Big data serve la prevenzione

Non solo sono aumentati, ma sono pure cambiati; perfezionandosi sempre di più. Fino al 2015 gli attacchi informatici avvenivano in modo ‘massivo’: si lanciavano nella Rete e si colpiva senza obiettivi precisi. Oggi, invece, sono chirurgici e mirati e non è un caso che molte aziende colpite ne abbiano dovuto gestire le pesanti conseguenze. Inoltre, la pandemia da Covid-19 ha intensificato i rischi legati alla sicurezza informatica: secondo il Rapporto Clusit 2021, l’incremento degli attacchi a livello globale nel 2020 è stato pari al 12% in più rispetto al 2019; inoltre, quelli andati a buon fine hanno avuto nel 56% dei casi un impatto definito “alto” e “critico”: hanno portato dunque gravi danni dal punto di vista geopolitico, sociale, economico e di immagine. Ecco perché è importante che un’impresa sia consapevole dei pericoli in termini di rischio di profit loss, così da poter incorporare sistemi di protezione per la propria business resilience.

Sempre stando alle analisi del Clusit – Associazione italiana per la sicurezza informatica ‒ gli strumenti prevalentemente utilizzati per gli attacchi informatici sono i malware (42%) e le tecniche di phishing e social engineering (15%). “Oggi, ci troviamo di fronte a un’esposizione di dati critici e ‘descrittivi’ sui social e sulla Rete facilmente accessibili, per questo l’attività di social engineering si sta diffondendo sempre più: i pirati informatici conoscono i target d’attacco molto più di quanto ci si immagina”, ha spiegato Cristiano Ercolani, BU Director Euris Technology durante il webinar dal titolo Euris GrandTour – NextGen SOC e Deception: il tuo nuovo ABS contro gli attacchi informatici, il terzo di una serie di incontri organizzati da Gruppo Euris e di cui Parole di Management è Media Partner (nel primo si è affrontato il tema della gestione dei rischi tramite il monitoraggio dei KPI; nel secondo è stata la volta dell’IT Service management). “La superficie d’attacco è estremamente estesa a causa della diffusione del lavoro da remoto, dell’uso di applicazioni, VPN e dati sul telefono”, ha aggiunto il manager.

APPROFONDISCI TUTTI I TEMI DEGLI INCONTRI

Ispezionare l’ambiente passando inosservati

La considerevole diffusione di dati e tecnologie comporta, dunque, la propagazione di attacchi zero day: ovvero la presenza di vulnerabilità di sicurezza informatica non note all’azienda. In poche parole, ci sono delle falle nei codici che permettono attacchi in modo piuttosto ‘semplice’. Ma quali sono le ripercussioni e i possibili danni? Oltre a perdite economiche dirette, da annoverare tra le conseguenze ci sono la perdita della reputazione aziendale, eventuali sanzioni legate alla data breach (perdita, modifica o divulgazione non autorizzata di dati personali) e la perdita di vantaggio competitivo per exfiltration strategic data.

Facendo sempre riferimento all’ultimo studio del Clusit, si è registrato un incremento di attacchi veicolati tramite l’infiltrazione nelle Supply chain (ne è un caso la compromissione di dati e informazioni, per esempio, dei dipendenti): questo consente poi ai pirati informatici di colpire i contatti (clienti, fornitori, partner) dell’obiettivo, ampliando, quindi, il numero delle vittime e passando più facilmente inosservati. Non è inusuale che le aziende che subiscono attacchi se ne accorgano dopo molto tempo; questo offre la possibilità a chi si infiltra nel network aziendale in modo silenzioso di prendersi tutto il tempo necessario per ispezionare l’ambiente e compiere il reato quando ha tutto sotto controllo. Tra le aziende compromesse c’è stata addirittura Microsoft che ha subito attacchi multipli zero day.

Per tutti questi motivi, le organizzazioni devono investire correttamente e in maniera equilibrata nella prevenzione. “Bisogna valutare le probabilità di un evento, il rischio economico probabile, il rischio economico possibile (massimo) e un investimento equilibrato”, ha affermato Ercolani. “È necessario ridurre al minimo il rischio umano derivante dal behaviour degli utenti, utilizzare un compound di servizi di protezione per prevenire, monitorare, scovare e distruggere un eventuale infiltrazione o attacco”.

Prevenire gli attacchi con la visione globale dei dati

Vanno in questa direzione i Security operation center (SOC) che forniscono servizi finalizzati alla sicurezza dei sistemi informativi di un’azienda, specialmente quando si hanno molti tool e bisogna gestire tutti i dati che provengono da ciascuno. Le nuove tecnologie aiutano senz’altro nel prevenire i possibili attacchi cyber. “Per proteggersi, bisogna sviluppare un SOC avanzato, utilizzando le nuove tecnologie come Intelligenza Artificiale e Machine learning, in modo che si possano monitorare tutti gli eventi provenienti dai differenti tool”, ha affermato Ethan Milgram, Sales Director Stellar Cyber.

La sfida è quella di creare una piattaforma che dia una visibilità globale, in grado di mostrare i dati provenienti da tutti i tool. È quello che si propone di fare, per esempio, Next Gen Intelligent SOC, uno strumento utile per le aziende per monitorare e prevenire gli attacchi prima che questi possano danneggiare in modo profondo le strutture IT. “La piattaforma fornisce una piena visibilità e una totale copertura su tutta l’infrastruttura IT; c’è, in questo modo, una sicurezza dei sistemi e dei controlli”, ha aggiunto Milgram. “Non si può proteggere quello che non si vede; bisogna avere una visibilità completa di tutto per poter proteggere i tool”.

sicurezza, cybersecurity, attacchi informatici, Euris, Euris GrandTour


Avatar

Federica Biffi

Laureata magistrale in Comunicazione, Informazione, editoria, classe di laurea in Informazione e sistemi editoriali, Federica Biffi ha seguito corsi di storytelling, scrittura, narrazione. È appassionata di cinema e si interessa a tematiche riguardanti la sostenibilità, l'uguaglianza, l'inclusion e la diversity, anche in ambito digital e social, contribuendo a contenuti in siti web. Ha lavorato nell'ambito della comunicazione e collabora con la casa editrice ESTE come editor e redattrice.

Gi Group Holding prima in Italia a certificare i propri recruiter

Gi Group Holding prima in Italia a certificare i propri recruiter

/
Essere un recruiter oggi richiede competenze specialistiche che vanno dall’Employer ...
Eccellenze d’impresa, un hub per promuovere l’innovazione delle PMI

Eccellenze d’impresa, un hub per promuovere l’innovazione delle PMI

/
Nasce Eccellenze d’impresa (Edi), una nuova società di consulenza strategica ...
Payroll, sempre più dati da gestire (e tutelare)

Payroll, sempre più dati da gestire (e tutelare)

/
La difficile situazione economica ha posto una rinnovata enfasi sull’importanza ...

Via Cagliero, 23 - 20125 Milano
TEL: 02 91 43 44 00 - FAX: 02 91 43 44 24
EMAIL: redazione.pdm@este.it - P.I. 00729910158

© ESTE Srl - Via Cagliero, 23 - 20125 Milano