Attacchi informatici alle aziende: quanto è alto il rischio di perdite finanziarie?

Attacchi informatici alle aziende: quanto è alto il rischio di perdite finanziarie? Sembra che le aziende italiane non riescano a dormire sonni tranquilli, quando parliamo di sicurezza informatica. Secondo il “Cyber Security Report” annuale di Mazars (gruppo globale di audit, contabilità e consulenza con sede a Parigi), più del 50% dei leader aziendali ritiene che le minacce informatiche siano in aumento. E più del 30% si aspetta di subire una violazione dei dati aziendali nel 2023. Secondo i dati emersi dall’indagine annuale, le aziende di tutto il mondo si trovano ad affrontare attacchi informatici ogni singolo giorno. La sfida è ovviamente difendersi e proteggere la propria azienda con ogni mezzo disponibile. La capacità di proteggersi dalla criminalità informatica è ormai diventata un asset insostituibile. Sono sotto l’occhio di tutti i dati relativi al solo 2022: Il furto dei dati di un milione di abitanti cinesi L’attacco all’Agenzia delle Entrate I 150mila attacchi al giorno che subisce il Ministero della Difesa italiano Il numero di attacchi informatici dei primi sei mesi del 2022, superiore al totale dell’anno 2021 Italia terza nazione al mondo più colpita da attacchi ransomware  Perdite finanziarie: il rischio più temuto  Sia per le piccole che per le grandi aziende, ciò che più impaurisce è la perdita finanziaria. Più della metà degli intervistati di Mazars ha dichiarato che una perdita finanziaria è in cima alla lista dei maggiori rischi per la protezione dei dati aziendali. I livelli di preoccupazione e di fiducia variano da settore a settore con la finanza, la tecnologia ed il settore “consumer” tra i più sicuri. Mazars, nello specifico con Luca Savoia, ha dichiarato: “In questi ultimi mesi così complessi stiamo lavorando per supportare al meglio i nostri clienti trovando soluzioni ottimali che permettano loro di fronteggiare le minacce di cyber-security e di migliorare le proprie difese aziendali. Li accompagniamo in un vero e proprio percorso virtuoso che ha l’obiettivo di suggerire agli imprenditori dei “quick win”, ossia delle azioni che possano essere intraprese in tempi breve e a costi relativamente bassi ma che allo stesso tempo rendono più sicuri e protetti i dati aziendali”. Questo è l’approccio perfetto che un partner informatico deve dare a un’azienda: in altre parole, non limitarsi a fornire semplicemente il pesce, ma insegnare nel contempo a pescare. Un’azienda veramente protetta ha sicuramente un partner strategico per affrontare le minacce informatiche e mettere a tacere gli attacchi degli hacker. Ma c’è un passo in più: la miglior difesa è quella che viene dall’interno dell’azienda stessa. Stiamo parlando ovviamente delle persone che ne fanno parte.  La miglior difesa contro gli attacchi informatici Di primo acchito, si potrebbe pensare che le migliori strategie di difesa siano qualcosa di tecnico ed estremamente complesso. In verità non è così: la miglior difesa sono le persone, come accennavamo all’interno del precedente paragrafo. I più frequenti attacchi informatici avvengono infatti a causa del contributo, totalmente inconsapevole, del personale dell’azienda: tutti i tuoi dipendenti e collaboratori possono purtroppo cadere facilmente vittima di un attacco di phishing o ransomware. Per questo motivo, bisogna creare la giusta cultura aziendale di prevenzione e tutela dagli attacchi informatici. La prima azione concreta da compiere è creare un piano di formazione per il personale, di modo che tutti possano essere consapevoli e pronti ad affrontare, giocando in prevenzione, gli attacchi dei malintenzionati.  Come fare i primi passi Come qualunque altro ambito che non rientri nel core business di un’azienda, fare i primi passi è sempre la cosa più complicata. Ma è chiaro che non si possa più lasciare la propria azienda scoperta dal punto di vista della protezione informatica. Per farlo, hai due strade: Costruire il tuo reparto IT interno, con tutte le figure specifiche necessarie Affidarti a un’azienda informatica, trovando così una soluzione di reparto IT in outsourcing Non c’è una soluzione sempre giusta: creare il proprio reparto IT interno ha moltissimi pro, ma tutto è a carico della tua azienda. Non solo gli stipendi, ma anche la formazione continua, senza la quale tutto il reparto diventerebbe obsoleto nel giro di pochi mesi. Per questo motivo, è saggio valutare anche la seconda opzione: affidarsi a un partner informatico a 360°, che ti assista in primo luogo sulla cybersecurity. Punto Com Group opera in tutta Italia, da vent’anni, proprio con questi presupposti: affiancare le aziende risolvendo tutte le esigenze in ambito informatico. In questo modo, avrai un unico interlocutore per tutte le esigenze legate al mondo informatico. Per scoprire di più sulle soluzioni di cybersecurity di Punto Com Group, visita la pagina dedicata. Per entrare in contatto direttamente con noi, chiama i nostri uffici al numero 030.7704489 e prenota una prima analisi gratuita. Noi ci vediamo al prossimo articolo, ma prima… Metti al sicuro la tua azienda!

Smart Working e Cybersecurity: un’arma a doppio taglio per la sicurezza informatica?

Smart Working e Cybersecurity: un’arma a doppio taglio per la sicurezza informatica? In molti contesti, lo Smart Working è sicuramente un’opzione vantaggiosa, sia per l’azienda sia per le risorse. Senza contare che, a marzo 2020, tutte le aziende sono state costrette ad adattarsi al modello dello Smart Working (o, molto più spesso, del lavoro da remoto). L’adozione di un modello lavorativo in cui c’è più libertà di scelta di luogo e di orari, permette i dipendenti di essere più flessibili e gestire meglio il proprio tempo, eliminando così una rigidità dal punto di vista del lavoro. Molte persone, grazie a questo modello lavorativo, riescono a risparmiare il tempo degli spostamenti, dedicandolo ad esempio alla famiglia e alle attività domestiche. Ma anche l’azienda ha degli ottimi vantaggi, sia per quanto riguarda la riduzione dei costi legati agli spazi, sia per quanto riguarda la produttività delle risorse stesse. Non mancano anche i contro: lavorare da casa sicuramente non contribuisce alla creazione della cultura aziendale e non incentiva la creazione di rapporti interpersonali tra le risorse. In più, per quanto le videoconferenze siano comode e ricche di funzionalità, in diverse occasioni nulla può sostituire un incontro fisico, in cui ci si stringe la mano e ci si guarda negli occhi. Ma torniamo a noi. Perché lo Smart Working ha che fare con la sicurezza informatica? È molto semplice: quando una persona lavora da casa, o comunque non nella sede dell’azienda, utilizza dei dispositivi per accedere alle risorse aziendali. Magari utilizza il suo smartphone personale per entrare nel cloud nell’azienda. E ovviamente utilizza la propria connessione domestica, o quella del luogo in cui si trova, per portare a termine le varie mansioni.  Gli effetti collaterali dello Smart Working  Uno degli effetti collaterali di questa evoluzione è la scomparsa del concetto di “Perimetro aziendale”, un tempo preso come punto di riferimento per la predisposizione degli strumenti di protezione dagli attacchi informatici. Con l’introduzione dei servizi di archiviazione in cloud, il perimetro perde i propri confini: i dati e i servizi sono distribuiti in luoghi fisici diversi e accessibili attraverso sistemi di autenticazione. Nello scenario dello Smart Working questo aspetto è particolarmente evidente. I dati aziendali non solo transitano su reti che non possono contare sui sistemi di protezione aziendali (come i firewall), ma in molti casi attraversano infrastrutture a cui hanno accesso anche altri utenti. È proprio quello che abbiamo accennato all’inizio dell’articolo: pensa solamente a quando una persona si connette alla rete di casa per lavorare. La sicurezza informatica non può essere neanche lontanamente paragonabile a quella che c’è in azienda. Dunque, per un criminale informatico c’è un fronte attaccabile molto più ampio: prima il fronte era ridotto appunto al perimetro aziendale. Ora il fronte si allarga almeno a tutte le residenze di tutte le risorse che lavorano da remoto. Questo spiana la strada a tutta una serie di attacchi informatici che avrebbero pochissime probabilità di successo in una rete aziendale ben protetta.  Il rischio del “Byod” “Byod” significa “Bring Your Own Device”: in altre parole, l’utilizzo dei propri dispositivi personali per accedere ai dati e ai servizi aziendali. Per il “nuovo” approccio al lavoro, le risorse preferiscono gestire tutto dal proprio smartphone personale, senza la necessità di avere un telefono aziendale. Curioso: in passato il telefono aziendale era quasi un benefit di cui vantarsi. Oggi invece è molto spesso percepito come un’aggiunta che complica inutilmente la quotidianità. Questo però apre tutto il tema legato alla cybersicurezza. Lo smartphone, e tutti i dispositivi personali, hanno quindi un utilizzo ibrido: sia personale che lavorativo. Ricollegandoci con il concetto di prima, questo crea un aumento esponenziale del fronte d’attacco a disposizione dei criminali informatici. I malintenzionati infatti possono utilizzare Facebook, Instagram, WhatsApp, le e-mail personali, Chrome, Safari per violare la privacy. Nello scenario precedente, si poteva porre rimedio inserendo i blocchi sulla rete locale: questa cosa però ovviamente non è possibile in questo caso, perché andrebbe a condizionare anche la vita privata della risorsa.  Creazione della cultura della cybersicurezza Nel nostro magazine “Guardiani della Cybersicurezza” abbiamo parlato proprio di come creare una cultura all’insegna della protezione dagli attacchi informatici. La sicurezza informatica non è solo una questione tecnica che riguarda gli “smanettoni” addetti ai lavori: è necessario che tutte le risorse siano sensibilizzate a riguardo. Ciò significa che anche gli amministrativi o i commerciali della tua azienda devono diventare dei tecnici informatici? Assolutamente no. Significa semplicemente che tutti devono essere consapevoli dei rischi che si possono correre se si lascia la porta troppo aperta ai malintenzionati. In questo modo si potrà arrivare al giusto mix tra la comodità dello Smart Working e la sicurezza dei dati aziendali. Tutto parte dalla consapevolezza e dalla sensibilizzazione delle risorse, in primis per evitare spiacevoli sorprese. Un esempio? Secondo una ricerca di Stroz Friedberg, il 58% dei lavoratori ha dichiarato di aver condiviso, per errore, dati sensibili aziendali con delle “persone sbagliate”.  Parliamo di soluzioni Dal momento che la maggior parte dei dati aziendali è archiviata in cloud, ci sono alcune soluzioni per tenere monitorato tutto e verificare se sono avvenute delle anomalie: 1- Monitoraggio costante degli accessi e delle operazioni sul cloud Qualunque cloud moderno ed evoluto, dà la possibilità di visionare tutti gli accessi avvenuti al suo interno e tutte le operazioni effettuate 2- Crittografia dei dati sensibili 3-  Assegnazione di etichette ai singoli documenti 4- Implementazione di sistemi di autenticazione a due fattori Attraverso l’uso di dispositivi fisici o sistemi come il riconoscimento facciale e l’impronta digitale 5- Assegnazione precisa dei “privilegi” ai vari utenti Ovviamente non è necessario che tutte le risorse abbiano l’accesso completo, come amministratori, a ogni singola cartella del cloud. Valuta con attenzione i ruoli da assegnare, scegliendo con criterio a chi dare la possibilità di amministrare e modificare i file, a chi dare la possibilità di condividere, e a chi dare invece solo la possibilità di visualizzare Inoltre, la protezione da attacchi informatici dipende anche dalla capacità di individuare immediatamente eventuali attività “anomale”. Proprio per questo è importante analizzare i dati

Ucraina-Russia: che impatto ha la cyberwar sulle aziende italiane?

Ucraina-Russia: che impatto ha la cyberwar sulle aziende italiane? La guerra tra Ucraina e Russia è al centro dell’attenzione di tutto il globo. Ed è comprensibile, è un evento storico, dai possibili risvolti tragici. Quello di cui non si sente parlare molto è l’aspetto cybernetico di questa guerra. Infatti, nel mentre che viene combattuta la battaglia sul campo da parte dei soldati, online succede qualcosa che non ha lo stesso impatto visivo evidente, ma dalle conseguenze ugualmente catastrofiche. E potrebbe impattare in maniera pesante anche la tua azienda, se la situazione si scalda ulteriormente. Leggendo l’articolo capirai esattamente cosa significa. Si tratta della cyber warfare, ovvero della guerra cybernetica che viene combattuta in questo momento, senza che ce ne rendiamo conto. Cos’è la cyberwar? La guerra cybernetica (nota in inglese come cyberwarfare) è l’insieme delle attività di preparazione e conduzione di operazioni di contrasto nello spazio digitale. Viene combattuta attraverso l’intercettazione, l’alterazione e la distruzione di informazioni e sistemi di comunicazione nemici. A livello strategico lo spazio cybernetico è considerato il più recente ambiente di guerra, ovvero il quinto dominio dopo terra, mare, cielo e spazio. Come viene combattuta? Le attività che danno luogo ad una cyberwar sono molto varie, così come l’arsenale informatico a disposizione degli hacker schierati sui vari fronti dell’offensiva. Se nella guerra normale ci sono fucili d’assalto, bazooka e mitragliatori, quella cybernetica si combatte con queste armi: Virus, Phishing, Worm e Malware, usati per colpire i sistemi informatici e le infrastrutture critiche avversarie   Attacchi DDoS (Distributed Denial of Service) per sovraccaricare i sistemi, rendendoli inutilizzabili. Spesso attaccano le infrastrutture IT e vanno a bloccare i server   Furto di dati di rilevanza critica dai server degli enti pubblici, governativi e delle aziende impegnate a gestire servizi fondamentali   Spyware e tecniche di cyberspionaggio per rubare informazioni strategiche per la sicurezza e la stabilità delle nazioni coinvolte   Ransomware per paralizzare l’attività dei sistemi informatici degli enti pubblici e delle aziende che si occupano di infrastrutture critiche e servizi fondamentali   Propaganda e campagne di disinformazione, che vanno a destabilizzare l’opinione pubblica e la convincono di verità pilotate a favore dell’attaccante Che scopo ha questa guerra? La cyberwar ha come obiettivo quello di sfiancare i nemici senza però ricorrere agli armamenti fisici o dover dar inizio a un’occupazione militare. Il fatto che sia visibilmente meno violenta della guerra fisica però non significa che abbia meno impatto, o che presenti meno conseguenze devastanti – soprattutto se protratta per settimane o mesi. La logica di un attacco cyberwar è molto semplice. Il bersaglio è costituito dalle infrastrutture critiche e dalle aziende che svolgono servizi fondamentali per l’economia di un paese. Riuscendo a danneggiarli si crea una difficoltà strutturale che rallenta o immobilizza il nemico. Per mettere fuori uso un aeroporto non occorre per forza bombardarlo. È sufficiente disattivare i computer che gestiscono i radar. Allo stesso modo è possibile generare un grave disagio alla popolazione civile mettendo fuori uso le piattaforme informatiche degli ospedali, o il sistema che regola i semafori, o ancora disabilitando una centrale elettrica e causando un blackout. L’altro lato della medaglia di una società così interconnessa è che basta intaccare il funzionamento di alcuni ingranaggi fondamentali per mettere in ginocchio un intero stato. Una cyberwar può avere effetti di varia portata. Proprio come nel caso di una guerra tradizionale, in cui si può scendere in campo per una semplice azione dimostrativa, colpendo un obiettivo sensibile a scopo intimidatorio, o provare una violenta azione di occupazione dei territori nemici, con conseguenze del tutto incalcolabili. Fortunatamente nel caso Ucraina-Russia non si sono ancora verificati episodi di questo genere, ma non significa che ci sia da stare tranquilli, perché è tutto in atto e si sta evolvendo di giorno in giorno. Il problema di fondo è che, nel caso i sistemi nevralgici di un paese vengano attaccati con successo e il controllo passi nelle mani sbagliate, le conseguenze potrebbero essere drammatiche, imprevedibili e veloci. Per estremizzare, se le testate nucleari delle più grandi forze in contrasto – USA e Russia – finissero nelle mani di un attacco di cyber-terrorismo, cosa potrebbe succedere? Questo è un esempio estremo, ma non totalmente irrealizzabile. Ecco perché è importante rendersi conto della minaccia e prepararsi alle conseguenze, ognuno con le proprie possibilità. Che rischi corrono le aziende? Il pericolo di cyber warfare globale non è sfuggito all’Agenzia per la Cybersicurezza Nazionale, che il 28 febbraio ha pubblicato un bollettino per avvertire che le attività malevole nello spazio cybernetico sono aumentate. Di conseguenza aumenta la possibilità che avvenga un fenomeno di ‘spillover’. In gergo tecnico, significa che in caso di grossi attacchi alle strutture nevralgiche di uno stato, i danni possono riversarsi anche sulla popolazione in senso lato. Alla stessa maniera di come in una guerra combattuta con le armi vere un missile può causare vittime civili indesiderate. Questa eventualità non è affatto remota, ed è per questo che l’Agenzia per la Cybersicurezza Nazionale chiede di innalzare il livello di sicurezza aziendale e diminuire il più possibile la superficie attaccabile e le vulnerabilità. Le aziende oggi dovrebbero essere consapevoli dell’esistenza dei rischi che tutti corrono. Le opzioni sono due: Rimanere inerti, sperando di non essere vittime, dirette o indirette, di attacchi cybernetici Prepararsi al peggio Nel primo caso, è necessario sapere che senza preparazione è molto difficile sopravvivere a un attacco cybernetico, o si corre comunque il rischio concreto di danneggiare terzi a causa dell’effetto spillover citato sopra. Nel secondo caso, la sopravvivenza non è assicurata, ma le probabilità aumentano notevolmente. La mentalità dei ‘preppers’ La mentalità giusta da mantenere in questo periodo è quella da prepper (dall’inglese ‘prepararsi’). Il movimento dei prepper è nato negli Stati Uniti e nel Regno Unito durante la guerra fredda. In un clima di terrore, dove la paura che scoppiasse una guerra nucleare era forte, molte persone cominciarono così a prepararsi potenziando la propria postura di sicurezza: allenandosi fisicamente, studiando tecniche di sopravvivenza, facendo scorte di cibo e acqua, fino ad allestire veri e propri

Cybersecurity: ecco cos’è il catfishing e come proteggerti da questa minaccia

Cybersecurity: ecco cos’è il catfishing e come proteggerti da questa minaccia La cybersecurity è un argomento veramente complesso e in continua evoluzione. Non appena pensi di aver capito come affrontare le minacce più comuni che errano nell’internet, ecco che salta fuori qualcosa di nuovo e inaspettato. Il catfishing, ad esempio, potrebbe essere un termine nuovo per te, se sei un utente normale e non conosci bene le dinamiche della cybersicurezza. O magari ne hai sentito parlare ma non hai ben chiaro che tipo di danni può davvero crearti, a livello personale ma soprattutto a livello aziendale. In questo articolo vedremo cos’è esattamente il fenomeno del catfishing, che tipo di danni può causare e come puoi proteggerti da questa minaccia sempre più presente. Cos’è il catfishing? Il catfishing è l’atto di usare informazioni e immagini per creare una falsa identità su internet. Si parla di catfishing soprattutto quando qualcuno ruba l’identità di un’altra persona – inclusi data di nascita, foto, location – e finge che sia la sua. Dopodiché viene usato questo alter ego fittizio per raggirare altre persone nei modi più disparati. Ad esempio è estremamente comune su app di incontri o piattaforme online che fungono da piazza per conoscersi (inclusi ad esempio videogiochi online). Molte truffe partono da questa base di partenza. Fai attenzione perché molte possono arrivare a colpire anche la tua azienda. Non dietro tutte le forme di catfishing c’è in agguato un tentativo di truffare il prossimo, a volte può essere il caso di persone insicure che non vogliono mostrarsi, di fidanzati gelosi che vogliono controllare il partner, di ragazzini che vogliono fare scherzi sul web. Ma in generale è una minaccia contro la quale prepararsi e stare all’erta, perché molti di questi tentativi partono da perpetratori fraudolenti con cattive intenzioni. Come funziona esattamente il catfishing? Per quanto possa variare in ogni caso, la procedura alla base è sempre simile: Scegliere una vittima Impossessarsi dei dati di una persona che ha una qualche forma di influenza sulla vittima Attuare una strategia per poi arrivare a chiedere dati sensibili, soldi o altre risorse. Ecco un esempio per renderlo più vivido: Sono successi tanti casi di catfish dove il colpevole finge di essere una donna giovane e attraente, adula la vittima – facendogli credere di essersi perdutamente ‘innamorata’ – e crea un rapporto sentimentale. Molte persone si sentono sole, e un miraggio di relazione online potrebbe essere più appagante di una solitudine reale. Ecco l’identikit della vittima perfetta. Attraverso messaggi o richieste di amicizie sui social, viene lanciato l’amo a molte persone, fino a che qualcuno non abbocca. A quel punto il catfish procede col creare il rapporto, manipolando psicologicamente la vittima. Una volta solidificata la relazione e ottenuta la fiducia, si arriva al chiedere regali, omaggi, soldi, dati con qualsiasi scusa possibile. Magari succede qualcosa di disastroso alla “ragazza” in questione, che viene minacciata dall’ex marito, o accumula un debito salato da pagare. Così il colpevole passa da chiedere il dito all’intero braccio, richiedendo un aiuto disperato alla vittima. In questa maniera molte persone si sono rovinate, regalando ad estranei tutti i propri risparmi economici, frutti di sforzi di un’intera vita. La stessa cosa può succedere nella tua azienda. Potrebbero chiamare un tuo dipendente da una “famosa banca estera” perché c’è bisogno dei suoi dati bancari sbloccare un conto; potresti involontariamente cliccare su un innocuo bottone sulla mail sbagliata e ricevere un malware che riesce a entrare nei tuoi sistemi e distruggere dall’interno i dati aziendali. Sono molte le applicazioni del catfishing, e purtroppo può essere estremamente efficace, se operato da qualcuno non solo con cattive intenzioni ma anche con ottime capacità di hackeraggio e psicologia persuasiva. La cosa peggiore è che queste minacce possono nascondersi ovunque, e attaccare da ‘angoli ciechi’, in una maniera di cui non dubiteresti mai. Basta davvero poco, basta ad esempio che il figlio di tuo dipendente faccia accesso al un qualsiasi telefono o pc con all’interno dei dati aziendali, e da lì può iniziare una catena di attacchi a risalire fino al nucleo della tua azienda. Può sembrare fantascienza, ma purtroppo è realtà. Il modo in cui puoi affrontare il catfishing è conoscerlo al meglio, saperlo identificare e proteggere i tuoi sistemi aziendali di conseguenza. Anche se in molte situazioni l’unico metodo risolutivo è chiedere aiuto a degli esperti. Vediamo intanto la strategia basilare che puoi mettere in atto per iniziare a salvaguardarti. Proteggersi contro il catfishing: 8 semplici tattiche 1. Fai un check del background Puoi condurre una veloce ricerca online sulla persona che ti sta contattando. Questo può aiutarti a rivelare profili social, articoli o news che li riguardano o qualsiasi altro contenuto digitale che ha a che vedere con loro. Oltre ai dati primari (come nome, cognome, data di nascita) fai ben attenzione a luogo di lavoro e se disponibile indirizzo geografico. Devi sempre cercare elementi di coerenza tra chi ti sta contattando e l’identità che ti presenta. Se c’è qualcosa che non combacia inizia a dubitare, perché potrebbe essere un catfish. In caso di profili social controlla sempre la storicità dell’account e il numero di followers/amici. I catfish sono profili creati ad hoc, quindi la maggior parte delle volte sono profili recenti e con pochi contatti. Assicurati il più possibile che siano la stessa persona che ti stanno dicendo di essere. Ci sono app e programmi che possono aiutarti ad esempio a verificare la veridicità di un account social, e spesso, anche solo utilizzando la logica, puoi vedere molto lontano. 2. Riconosci i segni del catfishing e metti alla prova Se il profilo del catfish è fatto a opera d’arte, potrebbe essere indistinguibile da un profilo reale. Se descrizioni, dati, storicità del profilo e numero di contatti combaciano – può essere davvero difficile riconoscerlo. In questo caso trova il modo di metterlo alla prova, richiedi messaggi audio, chiamate e videochiamate. Rifiutarsi di far sentire la propria voce o farsi vedere in faccia sono segnali sospettosi, e dovrebbero farti alzare la guardia. 3. Non condividere informazioni personali