• About Author

  • Tutta l'Informazione Ninja nella tua mail

  • Cybersecurity: basta giocare in difesa, è il momento di correre in attacco

    Di cavalli di Troia ce ne sono tantissimi sulla rete, ma non potrebbero invaderci se non fossimo noi ad aprire le porte

    13 Aprile 2021

    Se ti stai chiedendo perché un hacker dovrebbe interessarsi proprio alla tua vita, sei l’anello debole della catena. Questo non deve, tuttavia, offenderti: siamo tutti anelli deboli della catena, quando si tratta di sicurezza informatica. Il clima sul tema in questi giorni è rovente, dopo l’ennesimo scandalo che riguarda questa volta Facebook, con i dati di oltre 500 milioni di account che sono stati esposti (con nomi, luoghi, date di nascita, indirizzi email e, in alcuni casi anche di quelli telefonici). Uno scandalo che ha coinvolto, solo in Italia, più di 35 milioni di account. Invece di prendercela con le big del tech e lanciare invettive sulla rete o, peggio, sui social media, sarebbe opportuno fare un esame di coscienza.

    Le nostre vulnerabilità: tecniche e psicologiche

    Secondo il rapporto Clusit, nel 2020 gli attacchi informatici sono cresciuti del 12% a livello mondiale. Sul podio dominano i malware (42%, tra cui spiccano i ransomware nel 29% dei casi); seguono i data breach nel 20% dei casi; e infine phishing e social engineering che pesano per il 15% sul totale. cyber sicurezza Gli hacker approfittano delle nostre vulnerabilità: da quelle tecniche, dovute alla velocità con la quale le aziende hanno dovuto adattarsi a fenomeni come lo smart working, fino agli effetti ancora più preoccupanti sulla psiche umana: quanti di noi hanno ricevuto email sul Coronavirus, da parte della presunta Organizzazione Mondiale della Sanità e sono stati tentati dal cliccare per avere maggiori info? Il 10% degli attacchi portati a termine a partire da fine gennaio 2020 è stato a tema Covid-19. D’altronde gli hacker sono scaltri e cavalcano i trend, le ansie e le paure del momento: secondo i dati di Google Navigazione sicura, i siti di phishing creati nel periodo marzo aprile 2020 sono stati circa 188mila mila nei momenti peggiori della Pandemia (parliamo solo di quelli rilevati). Gli hacker hanno creato versione parallele di Zoom e approfittato dell’aumento vertiginoso dello streaming dei film, per rubarci dati e i soldi depositati in banca. LEGGI ANCHE: Migrazioni social: la fuga dei giovani in rete generazione dopo generazione Sono le aziende ad aver subito più danni, ma la buona notizia è che stanno imparando velocemente dai loro errori: «Sì sono aperte alle attività da remoto, realtà come banche centrali, grossi enti assicurativi, aziende in ambito energy e hanno capito l’importanza di potenziare le loro reti, per garantire la loro sicurezza e quella dei clienti. Si sono rivolte a consulenti per aumentare i meccanismi di controllo, sia delle loro infrastrutture, che lato client per garantire un accesso sicuro ai loro dipendenti in smart working, l’anello più debole della catena», spiega Gianvittorio Abate, Ceo di Innovery, azienda specializzata in cybersecurity, con sedi in Italia, Spagna e Messico e un fatturato di 46 milioni di euro nel 2020. Gianvittorio Abate - Innovery

    Scarsa attenzione alla privacy, tra gli errori comportamentali

    Pensa a Ulisse e al Cavallo di Troia. Di cavalli di Troia ce ne sono tantissimi sulla rete, ma non potrebbero invaderci se non fossimo noi ad aprire le porte. Se sono i nostri errori a dare il là ai criminali informatici, l’obiettivo delle aziende è di lavorare proprio sul comportamento degli utenti che usano male le credenziali di accesso e hanno una scarsa o nessuna attenzione al valore della privacy. E quello che è peggio, navigano nel modo sbagliato, senza pensare ai pericoli che li attendono. «L’errore umano principale resta l’utilizzo sbagliato della posta elettronica e molte aziende sono ancora indietro proprio sul tema della consapevolezza. Eppure, se paragoni la sicurezza informatica a quella personale, sono poche le buone pratiche da eseguire. Quando parli con tuo figlio, gli dici che quando esce deve portare con sé le chiavi e che se le smarrisce deve dirtelo in modo che tu cambi la serratura», continua Abate. Le aziende, tuttavia, stanno affrontando il problema, lavorando principalmente su due canali: l’incremento dei sistemi di protezione lato client (antivirus, meccanismi di vpn per creare canali protetti ecc.) e sul fronte dell’autenticazione, con procedure come il classico codice via sms, con le quali è possibile garantire meglio l’identità delle persone, aumentando i criteri di identificazione. sicurezza online

    Ma la miglior difesa è l’attacco

    Il futuro della cybersecurity, tuttavia, non si gioca solo sul fronte decisivo della formazione dei dipendenti, in azienda, come in smart working. Ma anche nell’attacco, che resta la miglior difesa. “Andare all’attacco”, nei termini della sicurezza informatica, non significa scatenare una guerra con gli hacker, ma lavorare sottotraccia per prevedere eventuali attacchi e quindi rendere inefficace ogni tentativo di “effrazione”. LEGGI ANCHE: Applicazioni pratiche dell’impatto abilitante del 5G sull’industria e sugli altri settori In altre parole, parliamo di un modo più proattivo di difendersi, che prende il nome di threat hunting. Rispetto ad altre misure più tradizionali, come firewall, sistema di rilevamento delle intrusioni e affini, il threat hunting si spinge oltre e ha come missione quello di rilevare pericoli prima che questi possano causare un danno reale all’organizzazione, che si tratti di nemici esterni o interni, nel caso di un insider. Il threat hunting, a differenza degli altri test che oggi vengono effettuati, che rilevano se qualcosa è entrato in una rete o ha provato a farlo, non presuppone l’esistenza di prove. Il threat hunter si occupa di “fiutare il pericolo”, avviando un’analisi comportamentale dell’intero ambiente e andando alla scoperta di segnali, anche se non c’è stata nessuna traccia di compromissione. «Abbiamo un gruppo in azienda che abbiamo chiamato “offensive security” che si occupa di evidenziare le lacune delle infrastrutture dell’azienda e di indagare eventuali minacce del deep e nel dark web, per comprendere se qualcuno ha usato qualche vulnerabilità dell’azienda. Tuttavia, si tratta di procedure che sono molto costose oggi e sono ad appannaggio unicamente di grandi organizzazioni da miliardi di fatturato, ma il cui costo in futuro potrebbe diventare più accessibile per le medie e piccole organizzazioni», conclude Abate.