12/05/2021
Come sviluppare la cyber-resilienza
Il ricorso forzato allo smart working, avvenuto spesso senza un’attenta pianificazione, ha portato alla nascita di nuove opportunità per il cybercrime favorite anche dal mix tra vulnerabilità insite nei nuovi strumenti e paure generate dalla pandemia.
Gli attacchi del cybercrime colpiscono prevalentemente aziende ed istituzioni, ma non risparmiano neppure i privati attraverso l’attacco alle reti casalinghe, divenute anch’esse vulnerabili a causa delle attività connesse al lavoro agile. Il risultato può tradursi in una compromissione delle infrastrutture (reti, server, client, device mobili, oggetti IoT) che crea disservizi e perdita di informazioni riservate.
Anche se le minacce più rilevanti provengono, nella maggior parte dei casi, da agenti che operano all’esterno del perimetro aziendale, non dobbiamo sottovalutare i rischi connessi al cybercrime legato al fattore umano: nel compimento dei loro crimini informatici, gli hacker non sfruttano soltanto eventuali falle dei sistemi informativi, ma anche una frequente ingenuità dei dipendenti dell’azienda.
L’incremento del cybercrime in Italia: principali target e tecniche utilizzate
La nostra civiltà, sempre più orientata al digitale, è esposta oggi, in modo rilevante, a rischi importanti e potenzialmente sistemici: nell’emergenza mondiale che stiamo attraversando, la cyber security assume dunque una rilevanza crescente. Negli ultimi due anni, oltre la metà delle aziende italiane è stata vittima di un attacco informatico, con gravi conseguenze sulle attività: interruzione dei servizi, minaccia all’integrità dei dati o, peggio, la loro perdita.
Secondo il report Cost of Data Breach 2020, diffuso da IBM, a crescere maggiormente sono stati i crimini informatici verso le categorie Critical Infrastructures (+85%) e Research & Education (+63%); in aumento anche gli attacchi nei confronti del Government (+5,6%).
In questo periodo storico monitorare la sicurezza dei propri sistemi informatici assume particolare rilevanza. Sviluppare la cosiddetta cyber-resilienza, la resistenza a minacce informatiche come malware, phishing e social engineering è possibile solo attraverso un’adeguata raccolta di informazioni, che può essere compiuta nell’ambito del Cyber Risk Assessment.
Phishing
Tipo di minaccia informatica attuata tramite invio di una mail «esca», con la quale l’hacker cerca d’ingannare la vittima, inducendola a mettere in atto attività che potrebbero danneggiare l’azienda (ad es. fornire informazioni personali, dati finanziari o credenziali di accesso).
Social Engineering
Insieme di tecniche utilizzate per indurre le persone a comunicare informazioni personali (ad es. password o dati bancari) o ad autorizzare l’accesso al proprio pc, al fine di installare illecitamente software dannosi e carpire dati sensibili.
“l’uomo e la sua sicurezza devono costituire la prima preoccupazione di ogni avventura tecnologica”.
A. Einstein
Nel corso del 2020, i cyber attacchi sono stati compiuti per lo più utilizzando malware che, di fatto, rappresentano quasi il 50% delle tecniche di attacco complessivamente utilizzate.
Anche le tecniche di phishing e Social Engineering, riscontrate nel 20% dei casi di attacco informatico, sono in crescita: la gran parte delle campagne condotte con tecniche di phishing ha sfruttato il tema COVID-19, facendo leva su situazioni di incertezza e particolare fragilità degli utenti.
Il costo per le aziende e le soluzioni esistenti
I cybercrime possono causare molteplici danni alle aziende sia in termini di perdite economiche che di diffusione di dati sensibili, oltre che di problemi legati all’immagine e alla reputazione.
Nel 2020 gli attacchi informatici hanno causato ingenti perdite al sistema impresa, se pensiamo che solo il costo medio di un breach è pari a circa 2,63 milioni di euro. In base al rapporto Clusit 2020, stilato dall’Associazione Italiana per la Sicurezza Informatica, i danni più ingenti sono causati dalla compromissione di credenziali ed errata configurazione dei server cloud (40%) e dall’esposizione di informazioni di identificazione personale dei clienti (80%).
Le soluzioni di automazione della sicurezza (es. AI, analytics, ecc.) e la prontezza di risposta agli incidenti sono fondamentali per ridurre i costi derivanti dalla violazione dei dati. Allo stesso tempo, la verifica mediante test specifici sull’efficacia del piano di risposta agli incidenti permette un notevole risparmio sul costo medio totale di una violazione.
L’applicazione del Cyber Risk Assessment, ad esempio, permette l’identificazione di tutti i possibili rischi a cui una società o un’infrastruttura IT può essere esposta. Il Cyber Risk Assessment prevede:
- Analisi dei processi IT per definire una loro mappatura, con assegnazione del peso, del livello di propensione e tolleranza del rischio;
- Analisi degli scenari di rischio con evidenza del possibile impatto sui dipartimenti aziendali;
- Definizione di una strategia di risposta, con l’indicazione di un Action Plan per mitigare i rischi individuati.
In questo modo è possibile definire un Cyber Security Program completo, che preveda interventi mirati e finalizzati al miglioramento dei processi aziendali, con l’obiettivo di arginare le minacce cyber; allo stesso tempo, si procede con l’adozione un percorso di trasformazione digitale sicuro.
Grazie al test di Social Engineering è possibile individuare e quantificare il livello di rischio associato a scenari di attacco non rilevabili con attività di testing classiche, verificando la risposta di un’organizzazione aziendale ad un eventuale attacco informatico, come la condivisione di informazioni sensibili a soggetti non correttamente identificati, l’esposizione ad attacchi di phishing o la comprosimissione della postazione di lavoro. Infine, la Customer Cyber Awareness permette di sensibilizzare il personale alle tematiche di cybercrime e istruirlo sui principali tipi di attacchi informatici.
L’obiettivo fondamentale per le aziende è continuare ad operare in maniera efficace nonostante le minacce: prevenire i possibili attacchi informatici o, nel caso di attacco avvenuto, identificare e contenere una violazione dei dati in maniera rapida e veloce, assume una rilevanza imprescindibile.
La cyber-resilienza necessita di una threat intelligence proattiva, ovvero della raccolta di un significativo numero di informazioni con la finalità di individuare ed analizzare i rischi cyber. Questo tipo di attività è focalizzata su ogni specifico settore di mercato, e consente di instaurare la fiducia necessaria per far crescere il business in modo sicuro, garantendo adeguati livelli di sicurezza.