A causa, o grazie alla pandemia, ora l’ufficio può essere ovunque e senza vincoli e le aziende si ritrovano sempre meno vincolate alle tradizionali infrastrutture di rete e a un ufficio fisico.
L’adozione di massa e “frettolosa” del lavoro da remoto ha fatto emergere, tuttavia, in tema di sicurezza informatica e difesa dal cybercrime, tutte le criticità di una mal-gestione [o nessuna gestione] nel sistema di utilizzo dei sistemi informatici.
Le aziende ed i professionisti si sono dovuti adeguare in fretta, cambiando le modalità di lavoro, convertendo in “lavoro a distanza” molte o tutte le attività che, fino a prima della pandemia, si potevano svolgere in ufficio o di persona.
Questo ha moltiplicato i rischi alla sicurezza informatica.
Con il lavoro da casa, o “Smart Working”, sono stati cancellati, o almeno sono cambiati, tutti i paradigmi classici legati al concetto di difesa del perimetro aziendale; tutto ciò semplicemente perché questo perimetro non è più definibile o identificabile.
Oggi i dati aziendali sono ovunque, ancor più di prima della pandemia, compresi device personali (notebook e laptop, smartphone, wifi domestici, ecc,) utilizzati come strumenti di lavoro.
Il crimine informatico lo sa benissimo e realizza di conseguenza i propri kit di phishing.
Affidarci alle solite misure di sicurezza non è più sufficiente (non lo era neanche prima!) e sperare che gli utenti/dipendenti siano in grado di elevare sistemi di difesa equivale ad un suicidio.
Tutti i principali esperti di cyber security sono concordi nell’affermare che la diffusione dello smart working ha aumentato i rischi di attacchi hacker:
“Il lavoratore in smart working corre pericoli maggiori online. Non è in ufficio, dove può contare sul supporto diretto dei tecnici se incorre in un malware, ad esempio. Può essere privo di molte delle protezioni aziendali, che funzionavano bene in ufficio, ma non a casa propria”, spiega Alessio Pennasilico, esperto e membro del consiglio direttivo del Clusit.
Il problema è esacerbato dal contesto: “Lavoriamo più ore online, gestiamo più mail, siamo sempre in video conferenza: di conseguenza siamo più stanchi e più soggetti a fare errori di sicurezza”, aggiunge. Errori basilari in tema cyber security: come cliccare su link o aprire allegati di email di phishing; scaricare app o programmi da siti non affidabili e potenzialmente pieni di malware che possono rubarci dati personali, password, credenziali di accesso.
Se ci pensate bene, il lavoro quotidiano consiste, per gran parte, nell’aprire gli allegati e cliccare sui link inviati via email da collaboratori, clienti, partner, fornitori, e così via.
Elevare il livello di attenzione, seguire il consiglio di non aprire allegati da mail sospette o non cliccare sui link contenuti nelle comunicazioni che ci arrivano, è sicuramente una buona pratica, ma mettendo in discussione ogni link cliccabile quanto lavoro verrebbe effettivamente svolto? E di quanto, realmente, potremmo elevare il livello della sicurezza?
Se nello smart working sono usati “PC domestici per collegarsi alla rete aziendale, le conseguenze sono ancora più disastrose: veicolano infezioni ovunque. Se salvi tutto sul pc casalingo e un malware blocca il disco, non puoi contare sul backup aziendale. Il furto della password della mail, del sistema di videoconferenza ora ti taglia completamente fuori dal mondo, dato che tutti i rapporti con colleghi, clienti e fornitori devono passare da internet”, continua Pennasilico, esperto di cyber security.
Giorgio Sbaraglia, consulente informatico, conferma: “Lo smart working aumenta notevolmente il rischio di attacco informatico e di violazione e furto dei dati. Per chi lavora da remoto i maggiori rischi sono – ancora una volta – legati al fattore umano ed al social engineering. E la maggior parte delle minacce (circa il 90% come ha confermato anche un recente rapporto di Yoroi) arrivano attraverso l’email”, dice.
Potremmo ricevere un’email che sembra inviata dall’indirizzo personale del capo o di un collega. Vista la situazione di smart working, non saremo più di tanto insospettiti che il capo non usi l’email aziendale (anche lui in smart working). “Ma se l’indirizzo email è stato falsificato a scopo malevolo, il clic sul link o sull’allegato avrà come risultato l’intrusione del malware nel computer della vittima. Questo rischio sarebbe stato molto meno probabile se il dipendente si fosse trovato in ufficio, dove – tra l’altro – avrebbe avuto la possibilità di chiedere un consiglio al servizio IT su cosa fare di fronte ad un’email del genere”, dice Sbaraglia.
Inoltre, i cyber criminali sono abili a cogliere le tendenze del momento. Per questo motivo le email di phishing utilizzano i temi più attuali: in circa 230 mila campagne di spam e phishing rilevate in questi ultimi mesi (il 6% ha colpito l’Italia), le parole chiave più frequenti sono state: Covid-19, coronavirus, OMS o WHO (Organizzazione mondiale della Sanità) e le diverse piattaforme di videoconferenza.
Gli esperti sono d’accordo: la consapevolezza dell’utente rispetto ai rischi informatici è il punto nodale della cyber security. “Il fattore umano è la causa di oltre il 95% di tutti gli attacchi informatici”, dice Sbaraglia. “Dovrà essere anche l’azienda a fornire ai propri collaboratori un adeguato livello di formazione e consapevolezza sull’uso degli strumenti informatici. Consapevolezza che si può sintetizzare nel modello Zero Trust (fidarsi è bene, non fidarsi è meglio), per evitare che un clic affrettato o distratto blocchi un’azienda”.
Allora la formazione, anche se necessaria, da sola non basta più.
Occorre dunque adottare una strategia di security integrata che consenta di migliorare il livello di protezione dei sistemi informatici aziendali: l’adozione di un ecosistema di security integrata è il mantra con cui gli esperti di sicurezza rispondono alla necessità di contrastare il crescente attivismo dei pirati informatici.
Arrivare a questo obiettivo non è affatto semplice è l’implementazione di strumenti di protezione a livello IT non è un processo lineare: ciò che determina le maggiori difficoltà nei processi di security integrata è che l’adozione di una tale strategia richiede risorse e competenze che spesso non sono nella disponibilità di aziende e studi professionali.
Una risposta può essere, allora, esternalizzare la gestione della sicurezza.
Questo tipo di approccio prevede l’erogazione di uno o più servizi secondo il modello della “security as a service” e permette di graduare i servizi a seconda delle esigenze, passando dalla semplice adozione di sistemi MDR (Managed Detection and Response) a soluzioni più evolute, come l’affidamento del servizio a un SOC (Security Operation Center) esterno che consenta di gestire il monitoraggio di tutte le soluzioni tecnologiche utilizzando una piattaforma specifica e un team dedicato di esperti in grado di prendersi in carico il management della sicurezza 24/7.
I vantaggi economici di utilizzo di un livello di competenze estremamente specializzate, sono evidenti, anche se, quando si parla di sicurezza, l’aspetto dei costi dovrebbe essere secondario.
Questo approccio consente inoltre di portare a un cambio di prospettiva ed una integrazione immediata, di tutte le scelte legate alla gestione della cyber security.
In quest’ottica, una strategia di cyber security ben concepita ed eseguita non è solo uno strumento difensivo contro gli attacchi informatici ma si trasforma da semplice sistema di protezione in un fattore abilitante per il business: incorpora nella vostra proposta di valore, inclusa nei servizi o prodotti, una componente di sicurezza per i clienti che vi differenzia rispetto alla concorrenza.
Dopo i mesi di febbraio e marzo in quarta posizione, ad aprile l’Italia vede impennarsi ulteriormente il dato relativo agli attacchi malware Fonte: Trend Micro Milano, 31 maggio 2021 Nel 2021, l’Italia si conferma nelle prime posizioni della classifica mondiale dei Paesi maggiormente presi di mira dai malware. A gennaio era il quinto Paese più colpito, a febbraio e marzo il quarto, mentre ad aprile sale sul podio di questa speciale classifica come terza nazione maggiormente afflitta dal fenomeno malware. Il dato emerge...
Scritto da: Luigi DuraccioUno degli attacchi hacker più riusciti di questi ultimi tempi è dovuto al furto di una sola password. Certo che scoprire che tutto è stato causato da una sola password non solo fa rabbia ma fa salire, o almeno dovrebbe far salire la preoccupazione. Sì, avete capito bene, una sola password ha messo in crisi la fornitura di petrolio di mezza America. Storia di un disastro annunciato. Ma analizziamo quanto successo alla multinazionale statunitense cercando di coglierne un insegnamento. L'attacco ransomware subito da Colonial...
Scritto da: Luigi DuraccioI crimini informatici sono in costante aumento. Prestare attenzione alla protezione dei dati e rispettare le prescrizioni del gdpr, lungi dall’essere un un costo o un inutile dispendio di attività, diventa per le aziende una potente arma di difesa e uno strumento protezione nella prevenzione dei rischi. I crimini informatici sono in costante aumento. E' una affermazione che non necessità di nessuno sforzo di immaginazione: è una realtà sotto gli occhi di tutti! E lo sono perchè le occasioni di fare profitti illeciti si...
Scritto da:Il Movimento 5S e l’Associazione Rousseau risultano essere, rispettivamente, titolare e responsabile del trattamento dei dati degli iscritti al Movimento. Il Garante per la protezione dei dati personali ha ordinato all’Associazione Rousseau di consegnare al Movimento 5 Stelle tutti i dati personali degli iscritti. Il Movimento 5 Stelle aveva presentato reclamo al Garante che ha avviato una istruttoria d’urgenza. In base alla documentazione acquisita, il Movimento 5S e l’Associazione Rousseau risultano essere, rispettivamente, Titolare e Responsabile del trattamento dei dati degli iscritti al...
Scritto da: Luigi DuraccioSuperano i 292 milioni di euro le sanzioni per violazioni della privacy applicate in Europa. L'Italia è prima per importi delle sanzioni irrogate (oltre 76 milioni). Fonte: Italia Oggi del 31 maggio 2021 Superano i 292 milioni di euro le sanzioni per violazioni della privacy applicate in Europa. Sono state, secondo Privacy Affairs, 73 in Italia, che è al secondo posto per provvedimenti sanzionatori emanati. Secondo Enforcement Tracker, che fino a maggio 2021 conta un totale di 283 milioni di euro spalmati in 638 sanzioni. L'Italia però è...
Scritto da: Luigi DuraccioIl cybercrime non si ferma mai. Ecco un esempio di un diverso modo di veicolare malware e ransomware. Da diverse settimane ricevo personalmente, e ricevono anche molti dei miei clienti, delle mail di notifica provenienti dai moduli di contatto del sito web. Queste mail contengono virus e sono molto pericolose proprio perché provengono da fonte conosciuta, il proprio sito. Come sempre il successo di un attacco di questo tipo dipende dal grado di consapevolezza degli utenti, dalla capacità di riconoscere una mail fake e dall’attenzione che si pone di fronte alle comunicazioni...
Scritto da: Luigi DuraccioL’informativa è uno dei pilastri su cui si basa il GDPR che garantisce la tutale dell’esercizio dei diritti dei proprietari dei dati, gli interessati. E' anche il primo atto che deve compiere il titolare nei confronti degli interessati prima di iniziare un qualsiasi trattamento. E non è un mero adempimento formale: attraverso l’informativa gli interessati vengono a conoscenza di tutti gli elementi necessari per poter esercitare i propri diritti sulle informazioni possedute dal titolare. L’informativa non è esaustiva degli adempimenti da svolgere ai...
Scritto da:La gestione dell’attacco ransomware da parte di Bose può essere un’utile lezione per tutte le aziende vittime di un incidente informatico. Bose ha rivelato qualche giorno fa di aver subito un attacco ransomware. I criminali sono riusciti ad accedere ai dati di alcuni ex dipendenti senza conferma che fossero stati anche esfiltrati. L’azienda è stata però in grado di recuperare la piena funzionalità dei sistemi senza pagare alcun riscatto. Come ha reagito Bose Nella nota dell’azienda si legge: “Bose ha avviato protocolli di risposta agli incidenti, ha...
Scritto da: Luigi DuraccioE’ il primo caso di codice di condotta, ai sensi del GDPR, adottato in ambito privato. Il Codice di condotta è stato elaborato dall’Associazione nazionale tra le imprese di informazioni commerciali e di gestione del credito (Ancic). Con la pubblicazione sulla Gazzetta Ufficiale n. 124 del 26 maggio 2021 diventa operativo il Codice di condotta per il trattamento dei dati personali a fini di informazione commerciale. Si tratta delle informazioni e delle valutazioni che vengono fornite da soggetti privati, attraverso apposito servizio,...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.