Il miglior partner per la tua interactive voice response | DigitelNET
L'IVR, conosciuto anche come centralino telefonico interattivo, permette alle imprese di gestire un grande volume di chiamate in ...
In Italia, infatti, si rileva un numero di attacchi superiore rispetto all’andamento globale, in settori come il Government (23% del totale) e il manufacturing (17%), settori su cui, a livello mondiale si concentrano rispettivamente il 12% e il 5% degli attacchi. Gli incidenti rilevati in Italia nel settore manifatturiero, in particolare, rappresentano il 34% del totale degli attacchi censiti a livello complessivo nel settore.
Questi dati emergono dal rapporto semestrale Clusit, l’Associazione Italiana per la Sicurezza Informatica, che considera l’elevata percentuale di successo delle attività cybercriminali in Italia “ascrivibile tanto alle peculiarità del tessuto economico e sociale del Bel Paese, quanto ai fattori che influenzano l’evoluzione della digitalizzazione delle imprese e delle pubbliche amministrazioni”.
In altre parole, l’accelerazione verso il digitale, spinta anche dalla pandemia, ha negli ultimi tre anni investito le PMI italiane, che sembrano ancora impreparate a sostenere la crescente pressione degli attacchi cyber.
In questo articolo vogliamo aiutare a diffondere la conoscenza dell’IT security, descrivendone i principali domini, con particolare attenzione alla network security, per la protezione di reti e dati aziendali e un focus sulla email security, per mettere in sicurezza il veicolo principale degli attacchi informatici. Descriveremo anche alcune delle principali minacce informatiche e i conseguenti rischi per le organizzazioni, con particolare attenzione a una tecnica criminale di frontiera come l’ingegneria sociale. Infine, qualche suggerimento su come proteggere l’integrità dei dati.
Un attacco informatico è un tentativo malevolo e intenzionale da parte di un individuo o di un'organizzazione di violare il sistema informatico di un’organizzazione. Di solito, l'hacker viola la rete della vittima per ottenere un vantaggio economico o per attirare l’attenzione mediatica su una causa politica o sociale. In questo secondo caso si parla di attivismo digitale che punta a interrompere le attività o a distruggere sistemi, dati e reputazione di un’azienda o di un’istituzione.
Il Report Semestrale Clusit 2023 fa il punto sulla diffusione delle principali minacce, ponendo al primo posto il malware, termine che include diversi software malevoli, ad esempio spyware, ransomware, virus e worm. Vediamoli più nel dettaglio:
Il numero di attacchi di questo genere, in valore assoluto, non ha subito un calo significativo ma diminuisce, per la prima volta, il suo valore percentuale, indicando probabilmente che gli attaccanti hanno individuato nuovi reati informatici più efficaci ai loro scopi. Stanno crescendo, invece, in modo preoccupante gli attacchi:
Le reti wireless hanno grandi potenzialità e flessibilità di impiego ma non sono sicure quanto quelle cablate. Per evitare che gli hacker le utilizzino come porta di accesso all’impresa, sono necessari opportuni accorgimenti e prodotti appositamente progettati.
Sono utili, in particolare:
La sicurezza IT copre diverse aree fondamentali per proteggere l'infrastruttura digitale di un'azienda.
La sicurezza degli endpoint garantisce la protezione di dispositivi come PC, laptop, tablet e smartphone, nonché delle applicazioni e dei sistemi operativi associati. Questo tipo di sicurezza assicura che tutto ciò che è connesso alla rete aziendale sia protetto contro le minacce esterne.
La sicurezza Internet e cloud assume un'importanza maggiore man mano che le informazioni vengono condivise online o inviate via e-mail. Questo tipo di sicurezza si occupa di sistemi, informazioni e dati, tenendoli al sicuro da attacchi cyber. Questa operazione viene svolta secondo due modalità: garantendo che utenti e dati rimangano protetti mentre navigano nel web e lasciando tracce digitali.
La sicurezza degli utenti è essenziale perché spesso gli utenti stessi rappresentano un rischio significativo. La consapevolezza della sicurezza IT deve essere promossa all'interno dell'azienda, educando i dipendenti a riconoscere e gestire correttamente le minacce, come l'uso sicuro delle applicazioni e la gestione appropriata delle e-mail.
Seppure i termini IT security e cybersecurity siano spesso usati come sinonimi, esistono delle sottili sfumature di significato.
La sicurezza delle informazioni (IT security) è un concetto più ampio che include la protezione delle informazioni da perdite, distorsioni e distruzioni, concentrandosi su tutte le forme di dati, siano essi digitali o fisici.
D'altra parte, la cybersecurity si focalizza specificamente sulla protezione di reti, dispositivi, programmi e dati da attacchi digitali e accessi non autorizzati.
In sintesi, mentre la sicurezza delle informazioni riguarda la salvaguardia complessiva dei dati aziendali da minacce sia interne che esterne, la cybersecurity si concentra principalmente sulla capacità di un sistema informatico di resistere e rispondere agli attacchi cyber.
Le due discipline sono interconnesse, ma la cybersecurity è solo una parte di una più ampia strategia di sicurezza delle informazioni.
La network security è l’area della sicurezza informatica che si occupa della protezione delle reti informatiche dalle minacce cyber (anche del dark web). In un mondo sempre più digitalizzato, l’attività di qualunque azienda, indipendentemente dal settore e dalla dimensione, dipende dal buon funzionamento delle reti informatiche per fornire i servizi richiesti dai clienti, dai partner e dai dipendenti. La sicurezza dei sistemi e delle reti informatiche ha lo scopo di proteggere l’integrità dell’infrastruttura di rete, delle risorse e del traffico per contrastare i possibili attacchi e ridurre al minimo l’impatto finanziario e operativo.
La sicurezza delle reti ha tre obiettivi principali:
La email security si riferisce alle tecniche utilizzate per garantire la sicurezza delle informazioni sensibili coinvolte nelle comunicazioni via email, evitando accessi non autorizzati o compromissioni degli account. Garantire la sicurezza delle email è particolarmente importante visto che rappresenta il vettore di attacco più impiegato dai cybercriminali per indurre le vittime a divulgare informazioni personali, aprire allegati o cliccare su link malevoli in grado di installare i malware sui loro dispositivi e sulla rete aziendale. I cybercriminali utilizzano una serie di tecniche fraudolente come:
L'ingegneria sociale, definita anche hacking umano, è l’arte di ingannare le persone per convincerle a fornire informazioni sensibili, utilizzando la manipolazione psicologica, sfruttando gli errori e le debolezze umane, più che le vulnerabilità dei sistemi informatici e delle reti. L'ingegneria sociale evidenzia quanto il fattore umano continui a rappresentare l’anello debole della catena di protezione della cybersecurity. Come conferma il report “ENISA Threat Landscape 2023”, pubblicato a ottobre 2023, il 74% delle violazioni vede coinvolto l’elemento umano.
Un attacco di ingegneria sociale rappresenta spesso la prima fase di un attacco informatico su larga scala. Ad esempio, un criminale informatico potrebbe indurre la vittima prescelta a condividere il suo nome utente e la sua password e utilizzare queste credenziali per installare un ransomware sulla rete aziendale.
L'ingegneria sociale funziona in quanto unisce le conoscenze sulla motivazione umana con le competenze informatiche per manipolare le emozioni e gli impulsi delle vittime, secondo schemi collaudati che inducono le persone a compiere azioni contrarie ai loro stessi interessi.
Per farlo creano messaggi artefatti che sembrano provenire da autorità, enti governativi o di pubblica sicurezza, cercando di indurre paura o un senso di urgenza. In altri casi le tattiche di ingegneria sociale possono fare appello ai buoni sentimenti delle vittime. Ad esempio, un messaggio che sembra provenire da un amico o da un sito di social network che chiede un aiuto o la condivisione di un post, fornisce un link contraffatto che abilita il download di un malware.
La tecnica del pretexting prevede invece la creazione di un problema, creato in modo fittizio dal truffatore che si presenta alla vittima come la persona giusta per risolverlo. È il caso in cui l’hacker crea ad esempio un messaggio di warning che comunica una violazione informatica e chiede informazioni riservate sull’account o il controllo del dispositivo per risolvere la situazione.
La sicurezza IT è fondamentale per la protezione della tua azienda, dei tuoi clienti e del tuo personale. Proteggere le risorse organizzative come comunicazioni, dati, proprietà intellettuale e reti è essenziale per prevenire accessi non autorizzati.
Le minacce informatiche, come ransomware e richieste di riscatto, sono sempre più frequenti, ed è molto importante essere adeguatamente preparati con strumenti e risorse che consentano di rispondere in maniera tempestiva e recuperare l’operatività dopo un attacco.
Implementare la sicurezza IT aiuta a mantenere la riservatezza dei dati aziendali e a ripristinare il controllo in caso di incidenti. Spyware, virus e ransomware sono minacce immediate che possono compromettere informazioni sensibili.
Una solida infrastruttura di sicurezza IT previene l'accesso non autorizzato e protegge le informazioni aziendali, garantendo che rimangano sicure e inaccessibili agli utenti esterni, indipendentemente dalle loro intenzioni.
Il quadro che si va delineando evidenzia quanto sia complesso formulare una strategia e mettere in atto azioni concrete per garantire la protezione e l’integrità dei dati e delle risorse critiche. Difficilmente un’impresa italiana di dimensioni piccole e medie ha a disposizione internamente le competenze necessarie per fronteggiare attacchi cyber sempre più frequenti e in continua evoluzione.
Per farlo servirebbe un ecosistema di cybersecurity capace di comprendere sia la formazione e il coinvolgimento delle persone per aumentarne la consapevolezza sia soluzioni tecnologiche che includano la capacità di individuare dinamicamente le minacce attraverso strumenti e metodologie come la threat intelligence. Per prevenire la perdita di dati e la diffusione di informazioni sensibili, si dovrebbero mettere in atto misure di sicurezza basate sulla conoscenza degli attacchi passati e disponendo delle informazioni sull’evoluzione delle tecniche sempre più evolute hacker che gli esperti di cybersecurity condividono all’interno della comunità IT globale.
Per uscire dall’impasse, l’ideale sarebbe affidarsi a un partner competente come DigitelNet che, grazie alle sue competenze, all’esperienza maturata e alla sua rete di fornitori, può supportare in modo efficace l’azienda nella protezione dell’integrità dei dati aziendali dalle minacce informatiche e nella reazione tempestiva, in caso di attacco, riducendo al minimo le conseguenze.
L’impegno di DigitelNet è garantire le massime prestazioni di affidabilità e sicurezza dell’infrastruttura digitale per fornire all’azienda uno strumento al servizio del business senza interruzioni. Consapevole che ogni azienda ha esigenze specifiche anche nel campo della sicurezza, DigitelNet mette a disposizione un referente con cui dialogare, senza necessità di passare per un centralino.
Scopri cos'è, come agisce e quali vantaggi può portare alla tua azienda l'adozione di un Security Operation Center.