Digital Infrastructures

Il 2021 sarà l’anno con più crimini informatici

Il 2021 sarà l'anno con più attacchi informatici

Nell’anno della pandemia registra il record negativo di attacchi informatici a livello globale: + 12% nel 2020, facendo segnare un +66% rispetto al 2017. La pandemia ha richiesto che le aziende portassero un grandissimo numero di lavoratori in smart working. I tempi stretti dettati dalla situazione emergenziale hanno limitato fortemente l’attenzione alla sicurezza informatica.

Proprio in questo scenario gli attacchi informatici sono aumentati. Gli attacchi rilevati e andati a buon fine hanno avuto, nel 56% dei casi, un impatto alto e critico. Questo è il segno che quando scopriamo di aver subito un crimine informatico, molto probabilmente è già tardi e l’impatto che subirà la nostra azienda sarà alto, se non critico. I rischi a cui andiamo incontro sono enormi: sistemi immobilizzati, dati compromessi, giorni, o più verosimilmente, settimane di attività ferme. 

Possiamo risolvere il problema della sicurezza informatica adoperando due strategie simultaneamente: 

– utilizzare sistemi meno vulnerabili

consapevolizzare maggiormente gli utenti che utilizzano questi sistemi.

Quando configuriamo la nostra infrastruttura IT dobbiamo valutare i possibili scenari d’attacco e le soluzioni che possiamo mettere in campo. Gli attacchi informatici arriveranno. Dobbiamo elaborare un piano preciso di prevenzione e di reazione, così da essere pronti quando sarà necessario.

Sempre aggiornati

Ogni giorno vengono riscontrate  nuove vulnerabilità.  

Durante l’ultimo anno sono emerse molte criticità in ambito di sicurezza informatica, anche nelle grandi aziende. È emblematico il caso di Fortinet, multinazionale americana famosa per i sistemi di sicurezza, che ha subito attacchi a intere linee firewall. Purtroppo questi attacchi sono andati a buon fine riuscendo a rubare le credenziali e-mail degli utenti. Un altro caso molto discusso è stato quello relativo all’attacco ai NAS di QNAP, azienda produttrice di sistemi informatici. A questi casi vanno aggiunte tutte le modalità di SQL Injection che possono compromettere molto velocemente i servizi web aziendali.

I sistemi vanno aggiornati assiduamente, inoltre è fondamentale che ogni tecnico IT segua le breaking news in materia di sicurezza informatica.

Più soluzioni di backup – piano d’emergenza

Oggi dobbiamo pensare al backup dei dati e dei sistemi in diverse modalità, perché bisogna mettere in conto che la soluzione di semplice replica dei file possa non essere sufficientemente efficacie. Il famoso 3-2-1, tanto declamato in materia di piani di backup (ne parliamo meglio qui), deve prevedere piani d’emergenza. Non basta più una sola piattaforma di backup, dobbiamo pensare a più soluzioni basate su tecnologie e supporti finali differenti.

Se l’efficacia del backup principale viene valutata soprattutto per la velocità con cui troviamo la copia che ci interessa e i relativi tempi di ripristino, il backup secondario va valutato soprattutto in funzione della capacità di evitare l’esposizione ad accessi illeciti

Il ransomware, che sa orientarsi bene nelle nostre reti, cripta i nostri sistemi e troppo spesso compromette le copie di backup.

Prevediamo un sistema d’emergenza non perché siamo catastrofici, ma perché sappiamo che prima o poi un attacco ci sarà, e non vogliamo farci cogliere impreparati.

C’è qualcosa di strano…

La nostra rete mostra flussi di traffico molto ripetitivi in funzione dei giorni e delle fasce orarie. Grazie a questa funzione possiamo configurare degli alert che ci segnalino quando avvengono delle anomalie così sappiamo che “sta girando qualcosa di insolito”.

Utenti consapevoli

Non basta installare le migliori soluzioni di sicurezza per risultare inattaccabili. Gli utenti non adeguatamente formati possono essere le migliori esche per gli attacchi informatici. Per questo è importante formare i nostri utenti in modo che abbiano la possibilità di riconoscere quando sta avvenendo un attacco. Riconoscere mail costruite ad hoc che hanno lo scopo di rubarci dati. Link e allegati che si presentano utili e soprattutto urgenti da dover essere gestiti. Sms che segnalandoci una consegna di un pacco o un’offerta promozionale cercano di recuperare alcuni nostri dati.

Siti web fake che assomigliano in tutto e per tutto a servizi che utilizziamo quotidianamente e che cercano di raccogliere più informazioni.

Oggi non ci sono solo tecniche di social engineering: i sistemi di intelligenza artificiale sono al servizio di chi cerca di adescarci con diverse tecniche. L’hacker reperisce informazioni private e riesce a collegarle per sviluppare attacchi consistenti o truffe ben articolate.

Non sono solo “semplici” furti di identità, sono azioni mirate, atte a raccogliere i dati d’accesso del nostro servizio aziendale di tesoreria, di chi emette i pagamenti o di chi tratta informazioni riservate. 

Per testare la capacità dei nostri utenti di riconoscere un attacco, possiamo creare una campagna di invio di finte e-mail malevole verso i nostri utenti. Solo così conosceremo realmente il livello di attenzione che i nostri colleghi pongono nelle attività quotidiane. 

In funzione dei risultati sapremo a chi dovremo offrire formazione specifica.

Chiamaci

Integra può venire in tuo aiuto e accompagnarti in questo percorso di innovazione e digitalizzazione.

Vuoi ricevere maggiori informazioni?

Integra

Integra è un insieme di conoscenze tecnologiche, competenze professionali e relazioni umane. Perché siamo convinti che infrastrutture, sistemi gestionali e attività informatiche possano garantire prestazioni affidabili e continuative solamente quando sono progettati con una vera comprensione della realtà aziendale del cliente e dei suoi obiettivi.
Condividi l'articolo

Ti potrebbero interessare

Benvenuti nel nuovo format di Integra Integra Voices Conosciamo meglio il team di Integra con Andrea Gaggioli Consulente Applicativo Senior [...]

Integra è partner Sencare la piattaforma che rivoluziona il mercato dell 8217 assistenza domiciliare Sencare è la soluzione per le [...]

La gestione delle presenze aziendali è una componente fondamentale per qualsiasi organizzazione Tuttavia spesso può diventare un compito complicato e [...]

Lo scorso martedì 26 marzo presso il Museo del Patrimonio Industriale di Bologna si è tenuto l evento 8220 Trasformazione [...]