Key4biz

Cyber Security, trasformare l’anello debole in punto di forza

Tutti coloro che abbiano vissuto l’esperienza di aver avuto il proprio computer violato o infettato da un virus, hanno vivo il ricordo di quanto sia stato fastidioso e soprattutto quanto sia stato costoso in termini di tempo e denaro ripristinarlo Ciò dovrebbe rendere la disciplina della sicurezza informatica un’abitudine da seguire regolarmente. Eppure è rimandata in secondo piano una volta che il danno è stato risolto. Non solo gli individui, ma anche le aziende, le istituzioni pubbliche e persino i governi sono vittime del crimine informatico; per questi ultimi, le conseguenze possono essere ancora più gravi rispetto a quanto avviene per gli individui.

Nella primavera del 2017, il programma WannaCry (ransomware) si è infiltrato in aziende e organizzazioni in 150 paesi. Ha bloccato l’accesso ai file su qualsiasi computer infetto e ha chiesto all’utente di pagare un determinato importo per ottenere le chiavi di sblocco. Tra le sue vittime ci fu il servizio sanitario nazionale nel Regno Unito. Per molti pazienti britannici, ciò significò che le loro consultazioni furono cancellate, gli interventi chirurgici previsti impossibilitati ad essere compiuti. Su una scala più ampia, le perdite economiche derivanti da quest’attacco informatico sono state stimate in circa 4 miliardi di dollari USA. Questo è solo un esempio di violazione della sicurezza informatica. In realtà, esiste una varietà di approcci che gli aggressori usano per infettare computer e server.

Un attacco informatico tecnologicamente semplice e tuttavia molto efficace è il phishing. Quest’attacco avviane impiegando una e-mail, un messaggio di testo o un sito Web falsi, creati accuratamente per sembrare legittimi. Alcuni di tali attacchi hanno lo scopo di acquisire informazioni, nel testo del messaggio phishing si chiede di inserire i dettagli della carta di credito o di confermare la password. Altri hanno la finalità di installare malware sul computer una volta aperto un allegato contenuto nel messaggio fasullo.

E in fine ci sono alcuni attacchi phishing in cui il messaggio falso è realizzato in modo da apparire proveniente da un superiore o da un amico e nel testo del messaggio si chiede di trasferire un determinato importo di denaro.

Uno studio ha scoperto che il 78% delle persone testate ha affermato di essere consapevole del rischio di una e-mail sconosciuta. Tuttavia, il 45% dei partecipanti ha effettuato comunque un click su un collegamento presente in una e-mail falsa. È interessante notare che, quando venga chiesto ai partecipanti se abbiano effettuato il click solo la metà conferma di averlo compiuto.

Un altro tipo di attacco è veicolato attraverso malware. Il malware è  un software che può essere scaricato da un’e-mail di phishing o facendo clic su un collegamento da un sito Web pubblicitario o anche direttamente da una chiavetta USB.  Tale software è progettato per ottenere l’accesso in modo non autorizzato al sistema. Può alterare, eliminare o rubare informazioni da un dispositivo. Può anche potenzialmente diffondersi ad altri utenti sulla rete domestica o aziendale Esistono diverse sottocategorie appartenenti all’ampio ombrello di malware: virus, spyware o ransomware come nell’esempio di WannaCry. La maggior parte degli obiettivi di tali attacchi sono le aziende che hanno dati preziosi da proteggere.

Un terzo tipo di attacco è noto con il suo acronimo DDoS (Distribuited Denial of Service). In questa tipologia di attacco un server viene preso di mira da una quantità soverchiante di richieste con l’obiettivo di impedirne l’operatività rendendo in tal modo indisponibili i servizi in esso ospitati. DDoS è un attacco relativamente più sofisticato rispetto ai precedenti, perché di solito coinvolge un hacker che, accedendo a molti dispositivi infetti, attiva l’invio di richieste contemporanee verso il server destinazione dell’attacco.

Un ultimo tipo di attacco, prevede che l’intruso entri in un’azienda durante una pausa pranzo, si sieda alla scrivania su cui un computer è sbloccato, installi un malware, rubi dati o invii un’e-mail, e quindi se ne vada. Semplice ma incredibilmente pericoloso.

L’elenco delle possibili minacce, dei tipi di veicoli d’infezione, delle motivazioni di attacco, degli attori nel ruolo di attaccanti evolve nel tempo. Nel migliore dei casi un attacco informatico è fastidioso. Nel peggiore dei casi, può totalmente interrompere il modo in cui i governi e le aziende gestiscono le loro operazioni quotidiane. Sebbene le aziende e le istituzioni pubbliche investano sempre più risorse in soluzioni di sicurezza informatica; tali investimenti non tengono il passo del numero di minacce che raddoppia circa ogni anno.

In particolare, in ambito governativo, legislativo e regolamentare sono stati profusi ingenti sforzi al fine di rafforzare la sicurezza informatica promovendo iniziative di scambi di informazioni, condivisioni di paradigmi di sicurezza, esercitazioni congiunte. Quanto fino ad ora indicato evidenzia la mancata corrispondenza tra una crescita esponenziale della tecnologia di offesa e una crescita lineare della reazione del business.

Si rammenta spesso che l’anello debole nella catena di difesa informatica alloggi fra il monitor di un computer e la sedia della scrivania. Per affrontare in modo sostenibile il rischio cibernetico, tenendo conto dei differenti tassi di crescita tecnologica offensiva e di risposta del business, è necessario un approccio a livello di organizzazione che trasformi l’anello debole nel collante unico e prezioso per la difesa.

Quindi è necessario che attraverso una leadership situazionale sia promossa una crescita dello sviluppo della consapevolezza, della prevenzione, della capacità di risposta e dell’apprendimento su tutto ciò che riguarda la sicurezza informatica. Perché probabilmente non si tratta di se, ma quando una società sarà presa di mira dal crimine informatico.

Exit mobile version