Da in4mati.com Autore Luigi Duraccio 1 min
I rischi informatici sono molto cambiati negli ultimi anni ma il tema della sicurezza informatica ancora non è prioritario, soprattutto nelle piccole organizzazioni. Lo dimostra la grande superficialità nell’approccio alla protezione dei dati.
E’ necessaria una diversa consapevolezza nelle imprese e tra i cittadini.
Dagli anni ’70, quando fu scoperto il primo malware risale agli anni ’70 che ha portato alla creazione del primo antivirus -Reaper-, progettato per rilevare i computer infettati dal malware Creeper e rimuoverlo, la sicurezza informatica è diventata sempre più importante ed è ora un aspetto imprescindibile in ogni azienda o organizzazione.
Fino a qualche tempo fa le protezioni antivirus erano software basati su blacklist di virus riconosciuti per le loro firme digitali; per semplificare è come se venissero riconosciuti per la loro impronta digitale di cui si aveva una copia di confronto in un elenco.
Sono poi seguite tecniche euristiche per predisporre protezioni perimetrali, antivirus e protezioni un po’ più evolute, che si basano sull’analisi del comportamento dei virus o malware. Sono sempre basati, però, su standard costanti di comportamenti e che devono essere già noti.
Ad un certo punto c’è stata una svolta: per la prima volta si presenta Stuxnet, nel 2010, il primo esempio di arma progettata per la guerra cibernetica. Ciò ha visto il malware diventare molto più sofisticato, utilizzando tecniche invisibili e diventando praticamente non rilevabile, perché non conosciuto: ecco perché “zero-day”.
Con la situazione determinata dal Covid-19 e l’aumento del lavoro a distanza le cifre relative agli attacchi informatici sono aumentate; ciò è dovuto, evidentemente, dall’aumento della superficie di attacco, con milioni di device connessi alla rete che hanno costretto, o avrebbero dovuto, le aziende ad alzare il livello di attenzione e rafforzare i sistemi di sicurezza informatica per evitare di cadere nelle trappole dei criminali informatici.
“Se dovessimo cercare un cyber equivalente alla pandemia COVID-19, potrebbe essere un attacco che si diffonde automaticamente utilizzando uno o più exploit zero-day. Poiché gli attacchi zero-day raramente vengono scoperti immediatamente, occorrerebbe tempo per identificare il virus e impedirne la diffusione. Di conseguenza, se si diffondesse su un social network con diciamo 2 miliardi di utenti, un virus con un alto tasso di riproduzione impiegherebbe non più di cinque giorni per infettare più di un miliardo di dispositivi. Ancora più preoccupante, non ci sono ancora patch o antivirus in grado di contrastare questo tipo di attacco.”
Per ridurre al minimo il rischio derivante da malware crittografati zero-day, esistono una serie di strategie che le aziende ed i responsabili e gli analisti di sicurezza non possono tralasciare quando pianificano le difese di sicurezza informatica di un’azienda; si tratta di soluzioni avanzate di rilevamento e risposta comportamentale dato che le soluzioni tradizionali, ad esempio i classici antivirus basati sulle firme, di cui abbiamo detto più sopra, non sono in grado di identificare tali minacce e quindi affrontare con efficacia.
Anche altre strategie e tattiche (ispezione del protocollo HTTPS ad esempio) dovrebbero essere integrate in qualsiasi strategia, come pure la pianificazione delle difese a livello del cloud, prima che le minacce arrivino agli end point (postazioni o device fisici), per far si che i processi di rilevamento e risposta alle minacce stesse siano immediati e quindi efficaci.
Strumenti di intelligenza artificiale, apprendimento automatico e le tecniche di intelligence sulle minacce per identificare modelli di comportamento sospetto sono in grado di generare allarmi per una risposta rapida ed efficace.
La leggerezza con la quale viene approcciata la sicurezza informatica ed il ritardo con cui si attrezzano le aziende non fanno però ben sperare e amplificano il rischio di diffusione, di contagiosità, delle minacce, dei virus, di nuovo in analogia con il comportamento del Covid-19.
Non basta il primo adeguamento. Con il passare del tempo è necessario intervenire con aggiornamenti per mantenersi conformi. al regolamento. Ecco un elenco tutti i passaggi da compiere per la revisione ed aggiornamento del Sistema di gestione privacy. Responsabilità [per il GDPR "accountability"] è il principio cardine attorno a cui si sviluppa tutto il GDPR. Non basta adeguarsi, ma bisogna mantenersi "compliant" [conformi] al regolamento anche con il passare del tempo. Ecco un utile vademecum con tutti i passaggi da compiere per non sbagliare, in particolare nella revisione e...
Scritto da: Luigi DuraccioGli antivirus free o basati sulle firme non sono più sufficienti. Gli attacchi sono cambiati e vanno cambiati anche gli strumenti per difendersi. Tutti abbiamo provato un antivirus gratuito. Molti lo utilizzano ancora oggi! Purtroppo oggi non è più possibile affidare la propria sicurezza ad un prodotto gratuito. Lo dicono i fatti e i numeri che riporto più avanti in questo articolo. Un antivirus gratuito poteva andare bene, forse, 20 anni fa, quando effettivamente il loro unico compito era quello di fermare i virus, uno alla volta. Si trattava di un virus per...
Scritto da: Luigi DuraccioSe non hai subito un attacco non aspettare il "se", invece, minimizza gli effetti del "quando". La tua decisione di agire in anticipo potrebbe valere letteralmente molte migliaia di euro! Matt Bromiley, consulente senior di Mandiant Managed Defense, ci parla dei migliori trucchi e suggerimenti per proteggere i sistemi IT aziendali dal ransomware. "Se c'è una minaccia informatica in cima alla mente di tutti in questo momento, deve essere un ransomware. Una volta una minaccia "fastidiosa", il ransomware è diventato un settore multimilionario per...
Scritto da: Luigi DuraccioFonte: Informatore Informatico Vi prego, ditemi che non utilizzate "123456" o "password". Utilizzate le vostre iniziali e la data di nascita? Forse è ancora peggio! In questo articolo voglio aiutarvi e spiegarvi come creare una password impenetrabile e facile da ricordare. C'è da dire che gli informatici continuano a dirvi di usare password complesse ma non vi spiegano perchè è importante, come fare e, soprattutto, come ricordarsela. Infatti non è difficile creare una password sicurissima, ad esempio: "$drg|gk§?__dd66uy°#!" ma poi come facciamo a ricordarla? Dovrete segnarvela da qualche...
Scritto da: Luigi DuraccioL’estate è il momento preferito dai criminali informatici per sferrare i loro attacchi. Ecco un elenco di semplici regole da seguire per non cadere vittime degli hacker! L’estate è un momento ideale per gli hacker per sferrare i loro attacchi approfittando degli uffici non presidiati e delle distrazioni degli utenti. A causa di comportamenti imprudenti accedono agli account ed ai dispositivi per rubare dati e informazioni. Una volta in viaggio si pensa a proteggere denaro ed effetti personali. Ma è necessario anche...
Scritto da: Luigi DuraccioFonte: privacylab.it Autore: Andrea Chiozzi La gestione del responsabile esterno è una questione sempre più importante, sia perché è un obbligo di legge, ma anche perché il Garante sta facendo le pulci su questo aspetto. Ti do una notizia. L’autorità Garante, in tutte le ispezioni che sta facendo, sta chiedendo ai titolari del trattamento chi sono i responsabili esterni, come sono stati identificati e come sono stati verificati. Quando, secondo il GDPR, un’azienda deve nominare un responsabile esterno? Quando decide di affidare all'esterno delle attività che potrebbe fare al suo interno e che preferisce dare fuori. I...
Scritto da: Luigi DuraccioIl 10 luglio 2021, il Garante per la protezione dei dati personali ha approvato le nuove linee guida per l’uso dei cookie. Se hai un sito web e sede in Italia, tali requisiti ti riguardano. Hai 6 mesi di tempo per adeguarti (fino al 10 gennaio 2022, 6 mesi a partire dal 9 luglio 2021, data della pubblicazione delle linee guida nella Gazzetta Ufficiale). Con questa guida vogliamo aiutarti a capire cos’è cambiato e come rispettare i requisiti con il minimo sforzo. Le novità in breve. Cookie...
Scritto da: Luigi DuraccioCookie: dal Garante privacy nuove Linee guida a tutela degli utenti No a scrolling e a cookie wall se non in casi particolari, limiti alla reiterazione della richiesta di consenso Il Garante per la protezione dei dati personali ha approvato nuove Linee guida sui cookie, con l’obiettivo di rafforzare il potere di decisione degli utenti riguardo all’uso dei loro dati personali quando navigano on line. Il provvedimento è stato adottato tenendo conto degli esiti della consultazione pubblica promossa alla fine dello scorso anno. Clicca...
Scritto da: Luigi DuraccioAggiornare software e dispositivi è una buona prassi di sicurezza, non una perdita di tempo. Ecco perché è importante intervenire. Vi spiego come farlo senza perdere tempo! Gli aggiornamenti non si limitano solo a fornire nuove funzionalità e correggere bug, ma eliminano anche le vulnerabilità relative alla sicurezza sfruttate dai criminali informatici. Ecco perché la gestione delle patch è essenziale per la sicurezza aziendale. Tuttavia, alcuni dipendenti sono riluttanti ad aggiornare i dispositivi aziendali e lasciano che all’interno della rete aziendale ci...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.