Loading...

WizBlog Logo WizBlog
Sicurezza > Cyber security: come aumentare la sicurezza in azienda

Cyber security: come aumentare la sicurezza in azienda

Da Redazione

Giugno 23, 2020

Cyber security: come aumentare la sicurezza in azienda

La sicurezza informatica nelle aziende è estremamente importante, negli ultimi anni è aumentata molto la cultura della sicurezza volta ad una previsione degli attacchi ed analisi dei profili a rischio. In questa guida parleremo di Cyber Security per capire come aumentare la sicurezza in azienda.

Cyber Security: che cos’è?

Con il termine Cyber Security si intende difendere i propri computer, dispositivi mobili, server, reti e dati dagli attacchi dannosi. In italiano si traduce con “sicurezza informatica” e si applica a vari contesti, sia personali che aziendali. Per sua natura la Cyber Security può essere divisa in:

  • Sicurezza di rete: che consiste nella protezione delle reti informatiche da eventuali azioni da parte di malintenzionati che potrebbero sfruttare un malware o condurre attacchi mirati.
  • Sicurezza delle informazioni: Serve a proteggere principalmente la privacy dei vari utenti e l’integrità delle loro comunicazioni, sia quelle temporanee che quelle che terminano in archivio.
  • Sicurezza delle applicazioni: Con questo termine si intende la protezione di software e dispositivi da eventuali minacce. Un’applicazione compromessa infatti potrebbe consentire l’accesso a dati che invece dovrebbero essere protetti.
  • Sicurezza operativa: Con questo termine si intendono sia le decisioni che i processi che servono alla gestione e alla protezione dei dati. All’interno della sicurezza operativa sono comprese tutte le varie autorizzazioni utilizzate dagli utenti per accedere alle reti e le procedure che possono anche comportare una memorizzazione o condivisione dei dati.
  • Formazione degli utenti: Un aspetto molto importante è senza dubbio quello che fa riferimento alle persone, i cosiddetti utenti finali. Chiunque infatti all’interno di una rete non rispetti tutte le procedure di sicurezza, mette a rischio non soltanto la propria integrità ma spesso anche quella degli altri utenti della rete. È quindi essenziale insegnare agli utenti come comportarsi per mantenere alto il livello di sicurezza.
  • Business continuity (e disaster recovery): Ogni azienda dovrebbe attuare dei piani per rispondere in modo adeguato ad un incidente di sicurezza informatica o qualsiasi altro avvenimento imprevisto che possa portare alla perdita di informazioni e dati. Esistono delle procedure da utilizzare per poter ripristinare correttamente le operazioni in azienda, ritornando immediatamente operativi, proprio come si era prima dell’evento.

Cyber Security: le minacce informatiche

Uno dei problemi principali che deve affrontare la Cyber Security è senza ombra di dubbio l’evoluzione continua delle minacce informatiche che rappresentano un problema per cui è bene mantenere un alto livello di aggiornamento. Secondo le ricerche ogni anno sono milioni le violazioni che avvengono nelle aziende, anche in settori che dovrebbero essere salvaguardati come quello dei servizi medici o servizi finanziari.

Che cos'è la Cyber security

I servizi medici e quelli finanziari sono da sempre al centro dell’interesse dei cyber criminali poiché consentono di raccogliere dati personali riutilizzabili e rivendibili con estrema semplicità. Le minacce informatiche sono in continuo aumento e di conseguenza anche la spesa delle aziende per munirsi di adeguate soluzione di Cyber Security.

Tipologie di minacce informatiche

Come abbiamo detto esistono diverse tipologie di minacce informatiche, strumenti che vengono via via aggiornati e resi attuali da cyber criminali senza scrupoli.

Si parla di Cybercrimine quando gli attacchi svolti da singoli o da gruppi attaccano i sistemi informatici per ottenere un ritorno economico o interrompere l’attività aziendale.

Si parla invece di Cyberattacchi per quegli attacchi informatici che hanno lo scopo di raccogliere informazioni per finalità politiche.

Per finire si parla di Cyberterrorismo quando lo scopo dei criminali è quello di scatenare panico o paura nell’opinione pubblica. Ovviamente, i cyber criminali, per prendere il controllo di un sistema informatico utilizzano diversi metodi che possono essere dei virus, malware, attacchi phishing, man-in-the middle e tanto altro.

Malware

Un Malware è un software malevolo, uno degli strumenti più utilizzati come minaccia informatica. Un Malware è formato da un software creato appositamente da un hacker che ha lo scopo di provocare il malfunzionamento di un computer. Molto spesso è facile trovare i Malware come allegati e-mail o download da siti apparentemente legittimi. Esistono numerose tipologie di Malware:

Malware software malevolo

  • Virus sono dei programmi capaci di replicarsi automaticamente e che attaccano dapprima un file per poi diffondersi all’intero sistema informatico, infettando alla fine tutti i file.
  • Gli Spyware sono dei software che registrano in modo segreto le azioni svolte dall’utente infettato in modo che i criminali possano sfruttare queste informazioni a proprio vantaggio, ad esempio rubando i dati delle carte di credito del malcapitato.
  • Trojan sono dei malware pensati con lo scopo di apparire come dei software legittimi. Inducendo gli utenti a scaricare i Trojan sul proprio pc i cyber criminali possono causare numerosi danni oppure raccogliere qualsiasi tipo di dato.
  • Gli Adware sono dei software di tipo pubblicitario che possono essere utilizzati per diffondere altri tipi di Malware.
  • Un Ransomware invece è un tipo di Malware che blocca l’accesso ai file dell’utente, dichiarando che questi saranno cancellati se non sarà pagato un riscatto.

Phishing

Quando si parla di attacco Phishing si intendono quelle e-mail inviate ad ignari utenti create con lo scopo di assomigliare il più possibile a e-mail spedite da aziende legittime, con lo scopo di impossessarsi di dati sensibili. Esempi tipici di attacco Phishing sono le e-mail truffa che avvertono che il proprio conto in banca è stato bloccato e che sia necessario accedere tramite il link contenuto nella mail per sbloccarlo.

Attacco Phishing 

In questo modo l’utente viene reindirizzato su un sito fake che riproduce alla perfezione il sito della banca e nel momento in cui immetterà i suoi dati di accesso questi saranno rubati dal cyber criminale che in poco tempo potrà svuotargli il conto.

Immissione codice SQL

Per codice SQL si intende Structured Language Query e rappresenta un tipo di attacco che ha come unico scopo quello di prendere il controllo di un database per rubarne i dati. In questo modo i criminali informatici riescono ad accedere a importanti informazioni sensibili contenute nel database.

Attacco Man-in-the-Middle

Questo tipo di minaccia informatico consiste nell’azione di un hacker che intercetta le comunicazioni che intercorrono tra due utenti per riuscire a sottrarre dati personali. Questa tipologia di attacco avviene spesso sulle reti Wi-Fi non protette tramite le quali l’autore può intercettare i dati scambiati dalla vittima con la rete Wi-Fi. Per questo si chiama “Man-in-the-Middle” perché il cyber criminale si mette in mezzo tra l’utente e la rete.

Attacco Denial of Service

Con questo tipo di attacco, tramite il sovraccarico dei server di rete con un eccessivo traffico, i cyber criminali riescono ad impedire il corretto funzionamento del sistema informatico. Si tratta di un tipo di attacco molto utilizzato soprattutto per fini politici o ideologici.

Malware Emotet

Si tratta di una delle ultime tipologie di Malware comparse all’orizzonte, segnalata dall’Australian Cyber Security Centre alla fine del 2019. Emotet non è altro che un Trojan molto sofisticato in grado di rubare dati e contemporaneamente di caricare nel sistema informatico altri malware.

Per i propri attacchi Emotet sfrutta le password più elementari, ancora utilizzate oggi da numerosi utenti. Per questo è estremamente importante ribadire ancora una volta l’importanza di creare password complesse e sicure che consentano di proteggersi dalle minacce informatiche.

Malware Dridex

Anche questa tipologia di Malware è molto “recente”, essendo stata scoperta soltanto nel dicembre 2019. Dridex è un Trojan che ha specifici scopi finanziari e numerose capacità. Pur essendo diffuso sin dal 2014 sta trovando vasto uso ai giorni nostri, infettando numerosi computer tramite phishing e-mail o altri malware.

Riesce ad impossessarsi di password, informazioni personali, dati bancari, che possono poi essere utilizzati dai malintenzionati per rubare denaro o creare enormi perdite finanziarie. Una minaccia da tenere in seria considerazione e per cui attuare tutte le misure di sicurezza più importanti.

Truffe di tipo sentimentale

Per finire vi parliamo delle diverse truffe che si verificano tramite la rete. I cyber criminali moderni hanno infatti iniziato a frequentare siti come chat room, app di appuntamenti per rubare informazioni riservate. I criminali individuano persone che sono alla ricerca di affetto, chattandoci a lungo impersonando falsi profili in realtà completamente fasulli.

In questo modo la vittima viene indotta a fornire i propri dati personali e in molti casi addirittura viene convinta, tramite raggiri e storie strappalacrime, a elargire somme di denaro al potenziale “partner” di propria volontà. Ovviamente è inutile dire che dopo aver percepito la somma i malintenzionati spariscano con il bottino.

Cyber Security: come aumentare la sicurezza in azienda

Ormai la Cyber Security è dunque diventata una priorità per qualsiasi utente ma soprattutto per le aziende che hanno bisogno di tenere alto il livello di sicurezza ad ogni livello, dal semplice dipendente all’Amministratore Unico. Per aumentare la sicurezza in azienda è indispensabile procedere step-by-step, attuando numerosi ed importanti procedimenti.

Cyber Security come aumentare la sicurezza

Educare i dipendenti

Il primo punto è forse quello più importante, in una strategia di sicurezza informatica che si rispetti è molto bene che già dalla prima linea ci sia una certa educazione sul tema. I dipendenti di un’azienda rappresentano infatti il primo blocco di difesa contro i criminali informatici, se adeguatamente educati, per questo è estremamente importante che comprendano in modo adeguato quali siano i comportamenti di evitare per scongiurare un attacco. Evitare di informare ed educare i propri dipendenti può portare a costi estremamente elevati per la propria azienda, anche a seguito di un semplice errore.

Individuare i possibili obiettivi di un attacco

L’analisi preliminare della propria azienda alla ricerca dei possibili obiettivi di un attacco informatico è estremamente importante. I pirati informatici infatti non sono interessati a qualsiasi tipo di dato ma soltanto a quelli che possono utilizzare per ricavare un guadagno economico oppure per danneggiare la vostra azienda.

Naturalmente in questa tipologia rientrano quasi tutti i dati personali: nomi, indirizzi, date di nascita, numeri identificativi, che possono essere utilizzati per portare a termine delle frodi. In base alla tipologia della vostra azienda sarà bene mantenere alto il livello in alcuni settori piuttosto che in altri.

Capire la propria situazione

Generalmente la criminalità informatica è un problema del ramo IT dell’azienda. Per questo è bene, per prima cosa, valutare con attenzione la vostra infrastruttura IT aziendale. Bisogna capire dove vengono conservati i dati sensibili, in un posto che è abbastanza sicuro? Bisogna inoltre sapere con precisione quante e quali persone possono accedere a questi dati e quali siano i punti deboli del proprio sistema.

Bisogna inoltre analizzare la situazione storica per capire quanti attacchi sui server si sono verificati nei mesi precedenti. Insomma, capire la propria situazione è alla base di una strategia di sicurezza adeguata.

Utilizzare gli analytics

Gli attacchi dei criminali più esperti sono spesso a bassa intensità, per confondersi con la normale attività delle reti e per questo sono piuttosto difficili da intercettare. Grazie al monitoraggio e all’estrazione dei file di log di sicurezza sulle reti combinati al netflow del traffico in tempo reale soltanto gli analytics possono identificare tutti i cambiamenti, anche minimi, delle attività e individuare questo tipo di attacchi.

Profilare i comportamenti degli utenti

Per poter identificare un comportamento in rete come anomalo è prima di tutto necessario identificare quali siano i comportamenti normali. Per questo è essenziale creare dei profili comportamentali dei vari soggetti che hanno accesso alla rete e sulla base di questi profili identificare eventuali comportamenti anomali.

Essere costantemente aggiornati

Una delle cose più importanti in tema Cyber Security è senza ombra di dubbio essere costantemente aggiornati, non aspettare per reagire che il problema si verifichi ma lavorare per essere sempre un passo avanti ai criminali. Utilizzando gli analitycs è possibile rispondere a ogni vulnerabilità in tempo reale anticipando quindi l’evolversi della catena d’attacco.

L’importanza del lavoro di squadra

Per finire, bisogna sottolineare l’importanza del lavoro di squadra all’interno dell’azienda per combattere in modo funzionale la criminalità informatica. Nello specifico tutta l’azienda, dall’ultimo dei dipendenti al CEO, dovrà funzionare come una comunità che condivide informazioni.

Sono molti i settori per cui i criminali informatici sono un problema enorme e per fronteggiare i loro attacchi è necessario una maggiore collaborazione. Questo vale per i vari settori dell’azienda ma anche per le forze dell’ordine a livello internazionale, soltanto cooperando è infatti possibile stare al passo con le nuove minacce e assicurarsi che una volta individuati i colpevoli, siano punibili dalla legge.

Redazione Avatar

Redazione

Condividi con un amico