Quando un sistema informatico viene attaccato e le difese informatiche di un’azienda vengono superate, l’hacker paralizza il sistema informativo e preleva dati, contratti, accordi, informazioni segrete e rilevanti, informazioni personali.
L’attacco, di solito, parte di notte, spesso di sabato, e la mattina, quando apri il computer, è già troppo tardi: file contenuti nei PC, nei server, nei backup, vengono crittografati e non sono più utilizzabili.
A questo punto viene chiesto di pagare un riscatto per riavere in dietro i propri dati. Spesso poi vengono anche messi in vendita sul Dark Web.
Così hanno attaccato la Campari chiedendo 16 milioni, due volte l’ Enel (14 milioni totali), la Bonfiglioli di Bologna (2,4 milioni), Luxottica, Piaggio, Nova Biomedical, Gefco Group, Geox, Garmin, Ho Mobile, il Comune di Rieti (500 mila euro), Tiscali, Irbm di Pomezia, l’Ema-Agenzia europea per la valutazione dei medicinali, solo per citare qualche caso recente e vicino a noi.
Questi sono solo i casi a noi più vicini e noti. La verità è che il numero degli attacchi, soprattutto quello degli attacchi mirati con richiesta di riscatto, è in spaventosa crescita e chi lo subisce tende a non denunciarlo, anche perché è come dichiarare al mercato la propria inadeguatezza e vulnerabilità.
L’Italia è molto vulnerabile ed è anche una dei terreni più fertili per i cyber criminali. Nel 2020, gli attacchi, sono cresciuti del 246% (Fonte Polizia Postale).
«La vulnerabilità delle aziende e delle istituzioni – dice Nunzia Ciardi – nasce dal fatto che gli investimenti in cybersicurezza vengono percepiti solo come un costo, salvo correre ai ripari solo dopo aver ricevuto un attacco informatico, e con conseguenze economiche ben più rilevanti».
Così Eugenio Fusco, procuratore aggiunto che coordina il pool reati informatici alla Procura di Milano:
«I rischi e gli effetti del cyber crimine sono sottovalutati, ma hanno un impatto dirompente sull’economia. Tra l’altro dai dati ufficiali sfugge un numero decisamente elevato di casi mai denunciati alle autorità».
Questo evidenzia due problemi gravi da risolvere: in primo luogo le aziende e gli enti devono adottare, in fretta, dei sistemi adeguati a proteggere i loro dati se non vogliono continuamente cadere vittima dei ricatti informatici. In secondo luogo servono strumenti legislativi più coerenti con la rapidissima evoluzione della criminalità informatica.
Il dark web, terreno dei cybercriminali
Spesso poi, le credenziali e i dati trafugati vengono pubblicati e messi in vendita nel dark web.
Secondo Mirko Gatto, amministratore delegato di Yarix
«È nel loro terreno di gioco che bisogna andare, attivando un monitoraggio costante perché se ci inseriamo in una negoziazione intercettando le credenziali in vendita nel dark web, posso da una parte bloccare la transazione e dall’altra preavvertire l’azienda di un possibile attacco, sventandolo».
Cosa si può fare?
Dopo aver analizzato lo scenario, disastroso, che si prospetta ogni qualvolta un sistema IT viene violato, vediamo un paio di strumenti di protezione e monitoraggio che, anche le Micro e Piccole imprese possono adottare semplicemente e senza investimenti: NeuShield Data Sentinel e DarkWebID
DataSentinel è una soluzione che utilizza una particolare tecnologia di ripristino, chiamata One-Click Restore, grazie alla quale è possibile riportare l’intero sistema operativo di un PC all’ultima versione “buona” in pochi secondi, con un semplice click.
Nel momento in cui viene ripristinata l’ultima istantanea utile, anche il malware viene totalmente eliminato e in questo modo i file utente non vengono persi.
DarkWeb ID consente di monitorare il Dark Web per verificare se vi sono presenti le credenziali relative a un certo dominio e reagire, con tempestività, per bloccare transazioni o prevedere possibili attacchi imminenti.
Se vuoi conoscere queste ed altre soluzioni che puoi adottare per rendere sicura la tua impresa, chiedi di essere contattato da uno dei nostri esperti.
Un esperto ti contatterà GRATIS.
Se questo articolo ti è piaciuto o pensi che possa esserti utile, condividilo sui tuoi social preferiti ed iscriviti alla nostra newsletter: è gratis e puoi cancellarti quando vuoi!
Non basta il primo adeguamento. Con il passare del tempo è necessario intervenire con aggiornamenti per mantenersi conformi. al regolamento. Ecco un elenco tutti i passaggi da compiere per la revisione ed aggiornamento del Sistema di gestione privacy. Responsabilità [per il GDPR "accountability"] è il principio cardine attorno a cui si sviluppa tutto il GDPR. Non basta adeguarsi, ma bisogna mantenersi "compliant" [conformi] al regolamento anche con il passare del tempo. Ecco un utile vademecum con tutti i passaggi da compiere per non sbagliare, in particolare nella revisione e...
Scritto da: Luigi DuraccioGli antivirus free o basati sulle firme non sono più sufficienti. Gli attacchi sono cambiati e vanno cambiati anche gli strumenti per difendersi. Tutti abbiamo provato un antivirus gratuito. Molti lo utilizzano ancora oggi! Purtroppo oggi non è più possibile affidare la propria sicurezza ad un prodotto gratuito. Lo dicono i fatti e i numeri che riporto più avanti in questo articolo. Un antivirus gratuito poteva andare bene, forse, 20 anni fa, quando effettivamente il loro unico compito era quello di fermare i virus, uno alla volta. Si trattava di un virus per...
Scritto da: Luigi DuraccioSe non hai subito un attacco non aspettare il "se", invece, minimizza gli effetti del "quando". La tua decisione di agire in anticipo potrebbe valere letteralmente molte migliaia di euro! Matt Bromiley, consulente senior di Mandiant Managed Defense, ci parla dei migliori trucchi e suggerimenti per proteggere i sistemi IT aziendali dal ransomware. "Se c'è una minaccia informatica in cima alla mente di tutti in questo momento, deve essere un ransomware. Una volta una minaccia "fastidiosa", il ransomware è diventato un settore multimilionario per...
Scritto da: Luigi DuraccioFonte: Informatore Informatico Vi prego, ditemi che non utilizzate "123456" o "password". Utilizzate le vostre iniziali e la data di nascita? Forse è ancora peggio! In questo articolo voglio aiutarvi e spiegarvi come creare una password impenetrabile e facile da ricordare. C'è da dire che gli informatici continuano a dirvi di usare password complesse ma non vi spiegano perchè è importante, come fare e, soprattutto, come ricordarsela. Infatti non è difficile creare una password sicurissima, ad esempio: "$drg|gk§?__dd66uy°#!" ma poi come facciamo a ricordarla? Dovrete segnarvela da qualche...
Scritto da: Luigi DuraccioL’estate è il momento preferito dai criminali informatici per sferrare i loro attacchi. Ecco un elenco di semplici regole da seguire per non cadere vittime degli hacker! L’estate è un momento ideale per gli hacker per sferrare i loro attacchi approfittando degli uffici non presidiati e delle distrazioni degli utenti. A causa di comportamenti imprudenti accedono agli account ed ai dispositivi per rubare dati e informazioni. Una volta in viaggio si pensa a proteggere denaro ed effetti personali. Ma è necessario anche...
Scritto da: Luigi DuraccioFonte: privacylab.it Autore: Andrea Chiozzi La gestione del responsabile esterno è una questione sempre più importante, sia perché è un obbligo di legge, ma anche perché il Garante sta facendo le pulci su questo aspetto. Ti do una notizia. L’autorità Garante, in tutte le ispezioni che sta facendo, sta chiedendo ai titolari del trattamento chi sono i responsabili esterni, come sono stati identificati e come sono stati verificati. Quando, secondo il GDPR, un’azienda deve nominare un responsabile esterno? Quando decide di affidare all'esterno delle attività che potrebbe fare al suo interno e che preferisce dare fuori. I...
Scritto da: Luigi DuraccioIl 10 luglio 2021, il Garante per la protezione dei dati personali ha approvato le nuove linee guida per l’uso dei cookie. Se hai un sito web e sede in Italia, tali requisiti ti riguardano. Hai 6 mesi di tempo per adeguarti (fino al 10 gennaio 2022, 6 mesi a partire dal 9 luglio 2021, data della pubblicazione delle linee guida nella Gazzetta Ufficiale). Con questa guida vogliamo aiutarti a capire cos’è cambiato e come rispettare i requisiti con il minimo sforzo. Le novità in breve. Cookie...
Scritto da: Luigi DuraccioCookie: dal Garante privacy nuove Linee guida a tutela degli utenti No a scrolling e a cookie wall se non in casi particolari, limiti alla reiterazione della richiesta di consenso Il Garante per la protezione dei dati personali ha approvato nuove Linee guida sui cookie, con l’obiettivo di rafforzare il potere di decisione degli utenti riguardo all’uso dei loro dati personali quando navigano on line. Il provvedimento è stato adottato tenendo conto degli esiti della consultazione pubblica promossa alla fine dello scorso anno. Clicca...
Scritto da: Luigi DuraccioAggiornare software e dispositivi è una buona prassi di sicurezza, non una perdita di tempo. Ecco perché è importante intervenire. Vi spiego come farlo senza perdere tempo! Gli aggiornamenti non si limitano solo a fornire nuove funzionalità e correggere bug, ma eliminano anche le vulnerabilità relative alla sicurezza sfruttate dai criminali informatici. Ecco perché la gestione delle patch è essenziale per la sicurezza aziendale. Tuttavia, alcuni dipendenti sono riluttanti ad aggiornare i dispositivi aziendali e lasciano che all’interno della rete aziendale ci...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.