Ovvero: come diffondere la cultura della sicurezza superando i pregiudizi
“Chi non progetta la sicurezza programma il fallimento”
(Kevin Mitnick)
Quando il 9 Marzo 2020 il Governo Italiano decise per quello che venne identificato come il primo Lockdown della nostra storia, ha sia posto freno ai nostri spostamenti fisici ma ha anche dato il via alla più grande fuga virtuale di massa alla quale si sia mai potuto assistere. L’arrivo del COVID ci ha infatti relegato nelle nostre abitazioni, ma al tempo stesso ha di fatto cancellato i confini geografici delle LAN dei nostri uffici. Reti prima situate in aree precise e quindi controllabili più facilmente e che improvvisamente si sono trasformate in aree aperte ad accessi esterni da parte di coloro, dipendenti e collaboratori, che impiegando dispositivi propri, o aziendali, si collegavano alle rispettive sedi di lavoro.
L’impennata dell’uso della rete sia per scopi ricreativi sia per lavoro ha quindi comportato la creazione di più segmenti virtuali violabili, e immediatamente sfruttati da hacker esperti che, ad esempio, hanno potuto proseguire nell’inviare allegati di posta elettronica dalle sembianze sicure e provenienti da mittenti verificati, ma che invece celano Malware (programmi atti a ledere il sistema operativo ospite) e non individuabili nemmeno da antivirus aggiornati.
A conferma di quanto appena detto aggiungiamo alcuni numeri capaci di spiegare meglio questi ultimi anni contrassegnati dall’uso spasmodico delle nuove tecnologie.
- Luglio 2021: Il Sole 24ore stima che l’avvento dello smart working abbia portato, da inizio pandemia, a un aumento del numero degli attacchi informatici fino alla percentuale del 238%.
- 2021: Il rapporto del CLUSIT, l’Associazione Italiana per la Sicurezza Informatica, riporta che gli attacchi informatici nel mondo siano aumentati del 10%. In tale classifica l’Italia rappresenta il 4° paese maggiormente colpito alle spalle di USA, Germania e Colombia.
- Settembre 2022: Le tre tipologie di attacco maggiormente utilizzate dai cyber criminali sono:
Malware – Impiegati dai criminali informatici per recuperare dati sui quali chiedere un riscatto in denaro alle vittime.
Data breach – Letteralmente “violazione dei dati”, ovvero il furto di informazioni riservate.
Vulnerabilità di sicurezza – Vero tallone d’Achille sul quale poggiano le due precedenti forme di attacco.
Per arginare sia queste sia altre minacce e in aggiunta alle protezioni hardware e software, sono ancor di più necessari strumenti di tutela avanzati e impiegabili in sinergia:
- VA (Vulnerability assessment). Azione di tipo preventivo. Ovvero il monitoraggio continuativo e l’individuazione di tutte le vulnerabilità note sia all’interno del perimetro aziendale, sia nel web, fra cui s’includono anche coloro che per mezzo di dispositivi aziendali si collegano con la sede da remoto. Vulnerabilità che qualora non vengano sanate possono essere facilmente sfruttabili dai criminal hacker.
- SOC (Security Operation Center). Azione di tipo proattivo. Ovvero il monitoraggio continuativo, l’individuazione, l’analisi e la gestione, con il relativo blocco, di tutte le minacce esterne e interne all’azienda e delle intrusioni non autorizzate.
Siamo certi che non torneremo del tutto alle nostre precedenti abitudini e crediamo sia quindi essenziale avere la giusta consapevolezza di cosa si celi in questo mare magnum di nuovi pericoli. Quali le azioni da intraprendere per mettersi in sicurezza, includendo anche la formazione continua delle risorse aziendali, vero punto centrale dal quale far partire tutte le azioni di difesa.
Anche per questo crediamo che l’aiuto di uno staff di professionisti sempre aggiornato sia il solo modo per difendere il Know-how delle nostre aziende e la loro continuità lavorativa, adottando strumenti appropriati e specifiche procedure che non siano vissute come inutili costi ma come investimenti indispensabili.