La cyber security è una disciplina essenziale per garantire la sicurezza delle informazioni e dei dati aziendali, nonché la continuità operativa dell’azienda. Nel contesto attuale, le aziende sono sempre più dipendenti dai dati e fortemente connesse, soprattutto nei settori
dell’informatica, finanza, marketing, risorse umane e e-commerce. L’informazione è diventata il fulcro del business, essenziale sia per la ricerca che per l’innovazione. La sicurezza cibernetica è quindi una strategia che, se affiancata da una assicurazione cyber risk, può realmente fare la differenza sulla continuità del business aziendale e protezione della tua Azienda dagli Attacchi Informatici.
Scopri come è fatta una polizza cyber risk in questo articolo.
I nostri dati aziendali devono essere disponibili, integri e mantenuti in sicurezza.
Se i dati non sono accessibili o temporaneamente indisponibili, è molto probabile che i clienti si rivolgano altrove. I danni derivanti da tali situazioni possono essere significativi, e il ripristino dell’integrità dei dati può richiedere molto tempo.
Come manager, è fondamentale rispondere a queste domande per comprendere che la cyber security non riguarda solo il reparto IT, ma coinvolge tutti i processi aziendali. I sistemi IT si evolvono più rapidamente e in modo più complesso rispetto alla sicurezza, igiene sul lavoro e alla qualità. È essenziale avere una piena consapevolezza di ciò che è in gioco e di
come gestire efficacemente il rischio cyber.
A differenza dei rischi ordinari, il rischio cyber coinvolge attaccanti con elevate competenze, ben organizzati e finanziati, mentre noi siamo concentrati su altre attività aziendali. Dobbiamo essere consapevoli che si tratta di una lotta impari.
Le parole chiave da tenere in considerazione sono la prevenzione, la riduzione dei rischi e la mitigazione del rischio residuo.
Quali sono le migliori strategie per proteggere le nostre aziende? Ecco alcune raccomandazioni:
- Strategia basata su priorità – identificazione dei processi di business prioritari
- Formazione e sensibilizzazione continua degli addetti
- Aggiornamento infrastruttura IT continuo
- Analisi periodica – penetration test; vulnerability assessment test
- Disaster recovery – adeguate procedure di backup e archiviazione possono fare la differenza sulla resilienza dell’azienda
- Gestione delle Identità e degli Accessi (IAM) – Controllare chi ha accesso a quali risorse e a quali livelli è fondamentale. Utilizzare una gestione efficace delle identità e degli accessi
può aiutare a limitare l’accesso ai dati sensibili solo a coloro che ne hanno bisogno - Adozione di un framework di sicurezza informatica – Adottare un framework standardizzato come ISO 27001, NIST, o il Cybersecurity Framework può aiutare a organizzare e gestire efficacemente la sicurezza informatica
- Adozione di tecnologie di protezione avanzate – L’adozione di tecnologie come la crittografia, l’autenticazione a due fattori, l’analisi comportamentale e l’intelligence sulle minacce può aiutare a proteggere le aziende dagli attacchi informatici
- Mitigazione del rischio residuo – assicurazione cyber risk. Questo tipo di rischio non si potrà mai eliminare totalmente per sua natura, soprattutto se non si dispongono di un adeguato budget e competenze per gestirlo
Le strategie di attacco dei cyber criminali possono essere suddivise in due tipologie: attacchi a strascico, che coinvolgono un elevato numero di vittime con tecnologie a basso costo, e attacchi mirati, commissionati per colpire specifici obiettivi.
Le principali tipologie di attacco cyber che le aziende possono subire includono:
- Phishing: l’attacco di phishing è una forma comune di attacco cyber che coinvolge l’invio di e-mail che sembrano provenire da fonti legittime per ingannare i destinatari nell’aprire allegati dannosi o nel cliccare su link o allegati dannosi. L’obiettivo è rubare informazioni personali, dati di login, dati finanziari come ad esempio i dettagli delle carte di credito
- Attacco DDoS (distributed denial of service): questi attacchi cercano di rendere un server o una rete non disponibili, sovraccaricandoli con un grande volume di richieste da numerosi computer diversi, spesso infetti da malware che li rende “zombie” pilotati, fino a bloccarne il funzionamento
- Ransomware: è un tipo di malware che cripta i file dell’utente, bloccando l’accesso ai dati o ai dispositivi, fino al pagamento di un riscatto. Oltre a questo, viene spesso fatta la minaccia di diffusione pubblica dei dati. È bene ricordare che il pagamento del riscatto non garantisce nulla al danneggiato. Infatti è praticamente una prassi che i dati vengano comunque esfiltrati verso il dark web e comunque utilizzati per commettere altri crimini. Alcune ricerche hanno dimostrato che circa l’80% delle aziende che hanno pagato un riscatto ransomware viene colpita nuovamente e, nel 46% dei casi, dagli stessi attaccanti. Inoltre il danneggiato che soccombe alle richieste, viene condotto nel dark web pagare il riscatto, tipicamente in crypto valute, esponendosi ancora ad altri rischi e contribuendo direttamente al finanziamento delle organizzazioni cyber crime. Oltre al rischio dei danni diretti (es. Indisponibilità di dati ed infrastrutture) ed indiretti (es. All’immagine e reputazione), occorre evidenziare la rilevanza giuridica che ha il pagamento di un riscatto a criminali. Nel caso di un privato cittadino che voglia recuperare i propri dati, la giurisprudenza tende a riconoscergli la qualità di parte offesa, senza incorrere nel reato di favoreggiamento. Molto diverso invece nel caso di enti pubblici o aziende. Questi soggetti hanno l’obbligo di denunciare il data-breach sia alle autorità giudiziarie, sia al garante della privacy. Nel caso di ente pubblico, il pagamento del riscatto potrebbe configurare un danno erariale con conseguente responsabilità a carico degli esecutori. Nel caso di aziende, si potrebbero configurare diversi reati di natura societaria, previsti, in particolare, dalla relativa normativa sulla responsabilità amministrativa da reato
- Man-in-the-middle (MitM): in questi attacchi, il cyber criminale si interpone tra due parti (ad esempio tra un utente e il sito web di banking), intercetta le comunicazioni e può alterare le informazioni scambiate oltre che a dirottarle. L’utente malcapitato non si accorge di nulla perché gli sembra di stare dialogando con l’altra parte correttamente
- Sql injection: questo tipo di attacco colpisce un’applicazione web sfruttando le vulnerabilità nella programmazione del database. L’attaccante può manipolare le query sql per ottenere un accesso ai dati
- Zero-day exploits: questi attacchi sfruttano le vulnerabilità di un software che sono sconosciute al produttore del software stesso o non è ancora stata corretta, dandogli il nome “attacco zero-day”. In questo caso si misura il know-how degli hacker e la loro tecnologia. Si prenda l’esempio di una falla nel sistema operativo. Loro studiano e testano i software che intendono sfruttare e se trovano vulnerabilità non pubblicate si trovano in netto vantaggio rispetto alle possibili vittime
- Eavesdropping / interception & hijacking: questi attacchi consistono nell’ascolto non autorizzato o nell’intercettazione di pacchetti di rete. Un attacco di “hijacking” può deviare un flusso di dati legittimi. Un esempio è l’intercettazione di dati relativi alle carte di credito
- Malware: questo è un termine generale che si riferisce a qualsiasi software malevolo che viene installato in qualche modo nel computer delle vittime. Alcuni nomi specifici: spyware, virus, worm
- Attacchi di forza bruta: questi attacchi consistono nel tentare tutte le possibili combinazioni di password forzando così il sistema vittima, fino a quando non si riesce ad accedere
- Attacchi di spoofing: questi attacchi implicano la falsificazione dell’indirizzo ip o di altri identificativi al fine di mascherare l’identità dell’attaccante
- Insider threats: non tutti gli attacchi provengono dall’esterno! Gli attacchi interni possono provenire da dipendenti attuali o ex (attenzione al mobbing ed alle ristrutturazioni), competitor, o da qualsiasi altra persona che abbia avuto accesso alle risorse interne. Attenzione ai manutentori, subappaltatori, alle imprese di pulizie…
La sicurezza informatica è una priorità per qualsiasi azienda. Gli attacchi informatici sono una minaccia sempre più reale, ma con le assicurazioni cyber risk è possibile proteggersi adeguatamente e garantire la continuità delle attività. Non sottovalutare i rischi informatici e investi nella tua sicurezza con una assicurazione cyber su misura per le tue esigenze. Contattaci oggi stesso per saperne di più sulle polizze cyber risk e proteggere la tua azienda dal potenziale danno finanziario e reputazionale degli attacchi informatici.