Come ogni anno, ad ottobre, si tiene l’ECSM (European Cyber Security Month), campagna promossa dall’Unione Europea, volta alla sensibilizzazione di cittadini ed utenti circa la conoscenza delle minacce informatiche, cui potremmo incorrere nella nostra vita sempre più digitale.
Sotto l’egida del motto “Think Before U Click” (Prima di cliccare, pensaci), il mese della cybersecurity e Progetto Avatar, intendono diffondere maggiore consapevolezza sulle insidie della rete, sui modi per contrastare le cyber minacce e fornire informazioni aggiornate in materia di protezione cibernetica e sicurezza informatica.
“Visto che la nostra vita quotidiana e le nostre economie stanno diventando sempre più dipendenti dalle soluzioni digitali, dobbiamo renderci conto che la sicurezza informatica riguarda tutti noi”, ha dichiarato Margrethe Vestager, Commissaria europea per la concorrenza, aggiungendo: “è importante promuovere una cultura della sicurezza all’avanguardia nei settori vitali della nostra economia e della nostra società”.
Ma cos’è la cybersecurity?
Con il termine cybersecurity si fa riferimento ad una sottoclasse della sicurezza informatica, riguardante, nello specifico, l’ambito della sicurezza informatica che dipende solo dalla tecnologia. L’accezione in esame, sovente, si sofferma sulle caratteristiche di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il corretto funzionamento e le performance (attacchi cyber).
La sicurezza informatica, a sua volta, invece, è costituita dall’insieme di mezzi, tecnologie e procedure volte alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei dati/beni o asset informatici.
Per mettere in campo un’adeguata strategia di difesa informatica, è necessario, preliminarmente, individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici.
Ma di cosa parliamo esattamente? Quali sono rischi e minacce a cui è necessario prestare attenzione?
- Brute force: accesso forzato ai sistemi informatici
Il cyber-attacco più comune consiste nel superamento delle barriere di cybersecurity tramite brute force, “forza bruta”: i cyber criminali trovano il modo di “forzare l’accesso” sfruttando le vulnerabilità di sistemi, software, reti informatiche, piattaforme digitali e database, penetrando così nel repository in cui sono custoditi i dati.
- Phishing: truffe informatiche tramite e-mail
Il phishing è un attacco informatico che sfrutta fraudolentemente le e-mail, inducendo il destinatario a cliccare su link che rimandano a siti web che contengono malware e spyware o a rivelare credenziali e password.
- DDoS: attacchi Denial of Service
Tempestare un sito o un servizio digitale di richieste fino a metterlo “ko”: ecco cos’è un attacco DDoS che letteralmente significa negazione (interruzione) distribuita del servizio (DDoS – Distributed Denial of Service). Trattasi di un sistema di attacco che diffonde traffico in entrata su una risorsa IT (un sito internet, un web server, ecc.) fino ad esaurirla/intasarla, al punto da non poter più erogare i servizi offerti.
Tale tipologia di attacco è potenzialmente molto pericolosa, in quanto in grado di mandare in tilt anche aziende con infrastrutture critiche come ospedali o aeroporti.
- Ransomware: i riscatti digitali
Anche noto come “pizzo digitale”, il Ransomware è un sistema di attacco che consiste nel cifrare e tenere in “ostaggio” i dati delle aziende finché non viene pagato un riscatto. Secondo gli analisti di settore, un attacco Ransomware costa alle organizzazioni aziendali, in media, 4 milioni di Euro (media stimata sui cyber-attacchi del 2019).
- Data breach: violazione dei dati in seguito ad incidenti informatici
Le cause di un Data breach possono essere svariate: non solo attacchi malware, ma anche errori umani, malfunzionamenti di sistema, ecc. Il GDPR (Regolamento generale sulla protezione dei dati) definisce il Data breach come: “una violazione di sicurezza – accidentale o illecita – che causa la distruzione, la perdita, la modifica, la divulgazione o l’accesso non autorizzato ai dati personali conservati o trattati”. Il Regolamento prevede, inoltre, un obbligo di comunicazione e notifica in capo al titolare dei dati, in seguito al verificarsi dell’evento, in presenza di violazioni di dati personali che possano compromettere le libertà e i diritti dei soggetti interessati.
Ma, quindi, stante la rilevanza della faccenda, da che cosa è bene partire per implementare un’efficace strategia di cyber security in azienda?
Secondo le linee guida del National Institute of Standard and Technology (NIST), agenzia del governo USA, è fondamentale attuare cinque azioni specifiche:
- Identificare: individuare i beni materiali (tra cui tutti gli apparati informatici), i beni immateriali (i dati e le informazioni) e le risorse tecnologiche dell’azienda. Questi costituiscono il patrimonio aziendale da tutelare.
- Proteggere: scelta e applicazione delle misure più idonee di protezione (dalla configurazione di un classico antivirus, alla predisposizione di misure più complesse, secondo la specifica struttura aziendale).
- Rilevare: sottoposizione del sistema di sicurezza a test di collaudo, volto a verificarne affidabilità ed efficacia.
- Rispondere: attività conseguente alla verifica della fallacia del sistema di sicurezza adottato.
- Ripristinare: ristrutturazione del sistema di sicurezza, in seguito alla constatazione di sue lacune o alla verificazione di un crimine informatico.
La formazione dei dipendenti e degli utenti è un altro aspetto fondamentale per la tenuta del piano di sicurezza informatica aziendale: chi, all’interno dell’azienda, non rispetta le procedure di sicurezza e non segue la policy definita, corre, infatti, il rischio di introdurre accidentalmente un virus nel sistema. Secondo le statistiche, le maggiori problematicità inerenti la sicurezzaIT derivano proprio da errori umani del personale (es. perdita di chiavette USB o portatili).
Più in generale, si constata, comunque, come sia il fattore umano la chiave di volta dell’attacco informatico: gli utenti digitali sono, ad oggi, considerati l’anello debole del sistema, considerato che più del 90% degli incidenti di sicurezza derivano da una qualche forma di errore umano. Tra i comportamenti più comuni e rischiosi troviamo: l’inadeguata gestione delle proprie password, l’incapacità di riconoscere siti fraudolenti, allegati email pericolosi e URL ingannevoli.
Proprio per tale ragione, l’educazione dell’utente ai pericoli informatici è di fondamentale importanza, ed iniziative come quella dell’European Cyber Security Month, incoraggiando a sviluppare una cultura della sicurezza, ci consentono di sfruttare al meglio le risorse digitali di cui siamo pervasi, rimanendo pur sempre consapevoli e protetti.