- 27 Ottobre 2021
- Posted by: Francesca Norcia
- Categoria: Novità
Phishing, malware, ransomware, sono termini ormai comuni nella nostra quotidianità a causa dei sempre più frequenti furti di dati digitali che ci ricordano come il Web, croce e delizia del nostro tempo, è un luogo che ha anche un lato oscuro da cui bisogna necessariamente proteggersi.
Pochi giorni fa la principale agenzia di intelligence russa ha lanciato un cyber attacco contro le reti informatiche del governo statunitense. La scorsa estate abbiamo assistito a un grave attacco hacker alla Regione Lazio che ha bloccato i servizi sanitari e le prenotazioni dei vaccini anti Covid-19. Ogni giorno Google blocca automaticamente oltre 100 milioni di tentativi di phishing attraverso i filtri anti-spam di Gmail e verifica la sicurezza di cento miliardi di app.
Tutto questo dimostra che il Cyber crime punta sempre più in alto: grandi e piccole imprese, perfino istituzioni e governi non sono al sicuro dagli attacchi informatici.
Solo nel primo trimestre del 2021 si è registrata una crescita di attacchi hacker del 47% rispetto al trimestre precedente. Aumentano anche le richieste di riscatto. Basti pensare ai ransomware, una classe di malware che rende inaccessibili i dati dei computer infettati e chiede il pagamento di un riscatto per ripristinarli. In cambio di una password in grado di sbloccare i contenuti si chiede al malcapitato di versare una somma di denaro, spesso in Bitcoin, da pagare attraverso la rete TOR del Dark Web.
Insomma, l’hacking sembra proprio essere uno dei “mestieri” più redditizi degli ultimi anni, inutile negarlo. Forse anche per questo proliferano esponenzialmente le minacce sul web.
Ma allora, cosa devono fare le aziende per proteggere i propri dati?
Buone pratiche per difendersi dal dark side di Internet
Se da un lato le minacce informatiche possono essere davvero subdole e infiltrarsi attraverso i modi più artificiosi, dall’altro si riscontra una ripetibilità dei vettori d’infezione, quasi sempre le e-mail di phishing (a tutti sarà capitato di ricevere e-mail da spedizionieri, o con false bollette allegate) o i banner di siti compromessi su cui clicchiamo per scaricare dei file che invece veicolano malware, i quali spesso possono nascondersi anche nelle versioni craccate di noti programmi a pagamento.
Conoscere come funziona l’hacking è perciò indispensabile per muoversi oggi nel mondo digitale con destrezza. E per le aziende, ragguagliare i dipendenti sulle politiche di sicurezza è oggi più che mai indispensabile. Si può iniziare, ad esempio, con basilari consigli sull’identificazione dei tentativi di phishing via e-mail.
Ecco le 7 pratiche utili che permettono a un’azienda di rafforzare la propria sicurezza informatica:
- Modificare con regolarità le password. Vanno immediatamente modificate le password di default su tutti i dispositivi (la maggior parte è infatti nota e facilmente reperibile on line) e pianificate modifiche puntuali per aumentare la protezione;
- Usare una VPN. Per una connessione più sicura, è buona pratica utilizzare una Virtual Private Connection, che consente di crittografare i dati e le informazioni di navigazione.
- Aggiornare software e firmware. Molti aggiornamenti includono nuove patch per le vulnerabilità più note, per questo è consigliabile installarli non appena rilasciati.
- Controllare i livelli di autorizzazione. Crittografia e autenticazione sono essenziali per determinare le entità che possono accedere a un sistema, ma non possono da sole impedire accessi non autorizzati. Integrando funzioni di autorizzazione, le attività consentite sono limitate mediante diritti di accesso a risorse, dati o applicazioni specifiche.
- Sfruttare l’autenticazione a più fattori. Questo tipo di autenticazione, di fatto, aiuta la piattaforma stessa a verificare le varie identità logged in, in modo che, se un cybercriminale dovesse riuscire a rubare nomi utente e password, non potrebbe comunque accedere all’account perché dovrebbe fornire ulteriori metodi di autenticazione.
- Identificare i digital asset per sapere cosa proteggere: classificare le risorse digitali critiche per aumentarne il grado di sicurezza.
- Eseguire frequenti back-up: nel caso in cui la tua cybersecurity a lavoro venisse violata, si potrebbero perdere dati di vitale importanza per l’azienda. Per poterli ripristinare, o almeno per conservare i dati più importanti, è importante eseguire frequentemente il back-up delle informazioni.
Difendere i dati digitali diventa ogni giorno più complesso e il mercato in continua espansione dell’Internet of Things non semplifica le cose. Secondo le stime della società d’analisi IDC, il mercato europeo dei dispositivi smart potrebbe raggiungere il 25% di quello mondiale entro il 2023.
La questione riguarda il numero di dispositivi in rete. Più aumenta il numero di dispositivi IoT connessi (in ambito sanitario, in quello energetico, dei trasporti, nelle smart building, ecc.), più crescono i rischi di attacchi hacker.
La IoT security
Il limite tra mondo digitale/informatico e fisico è reso sempre più fluido dai dispositivi smart. I cyber criminali potrebbero avere ancora più facile accesso alle aziende, ai sistemi produttivi, alle nostre case. Nel settore industriale, stanno inoltre aumentando le preoccupazioni anche per il cosiddetto IoT ombra, legato all’uso dei device consumer dei dipendenti che espongono le reti aziendali a nuovi rischi.
La nuova connettività IoT riveste una superficie di attacco molto più ampia. Ecco perché l’IoT security rappresenta un tema critico.
Chi sfrutta i device Internet of Things deve monitorare tutti gli elementi connessi alla soluzione IoT: i dispositivi (sia l’hardware che software), le connessioni, i servizi cloud. Per questo i professionisti della security IoT devono superare i requisiti tradizionali per la sicurezza delle informazioni, mettendo in atto un sistema di protezione complesso tanto quanto la struttura IoT stessa.
Le aziende che adottano la security IoT devono difendere hardware e software a più livelli e fare aggiornamenti continui, per evitare che le minacce colpiscano i dispositivi. Inoltre, devono implementare la crittografia e l’autenticazione basata su certificati per proteggere le connessioni. Analoghe misure sono prese per blindare i servizi cloud.
Dunque, gli aspetti da valutare per garantire la IoT security riguardano:
- l’autenticazione sicura dei dispositivi IoT sulla rete, infatti i cyber-attacchi contro IoT si verificano il più delle volte attraverso un device IoT non autenticato;
- l’utilizzo di crittografia end-to-end. Dal momento che i dispositivi IoT si connettono quasi sempre in modalità wireless, la network encryption, ossia la codifica dei messaggi in un formato che sia impossibile da leggere per chi non è autorizzato a farlo, è ineludibile.
- la protezione delle applicazioni IoT, dei dati IoT e del cloud collegato, offrendo una sicurezza fra il dispositivo IoT e il punto di aggregazione cloud, e da lì alle applicazioni.
- la segmentazione della rete, per gestire separatamente il traffico dei dispositivi IoT (con un occhio di riguardo ai dati sensibili alla latenza).
Una vulnerabilità IoT potrebbe causare l’arresto di operazioni che generano profitto nel monitoraggio remoto, nella gestione di strutture, nei prodotti connessi e nell’efficienza produttiva. Ecco perché le Aziende non possono permettersi il lusso di non pensare alla sicurezza informatica o di farlo in modo superficiale. La cyber security è un’esigenza per ogni realtà digitalizzata.
Se ti interessa scoprire di più sui metodi per proteggere la tua impresa, contattaci qui.