In un mondo digitale sempre più connesso, gli attacchi informatici contro le aziende, la Pubblica Amministrazione e i privati sono sempre più diffusi e il cloud diventa una soluzione strategica per la sicurezza informatica in azienda.
Per questo tutti i reparti, non solo quello di sicurezza, devono essere informati sulle potenziali minacce esistenti ed essere istruiti ed educati sui comportamenti più adatti per non mettere in pericolo la rete aziendale.
I pc, le reti e le infrastrutture IT sono continuamente bersagliati da criminali che tentano di sottrarre, esporre, alterare, disabilitare o eliminare definitivamente informazioni tramite l’accesso non autorizzato ai sistemi informatici.
Questi attacchi causano interruzioni, danno reputazionale, perdite di tempo e finanziarie, che potrebbero essere evitati o minimizzati introducendo nei processi aziendali la salvaguardia dei dati e dei sistemi in cloud.
Lasciamo la parola ai nostri colleghi del team Connect che si occupa di cloud e cybersicurezza.
Ci racconteranno i principali attacchi che subiscono le aziende e la PA e come è possibile difendersi.
Perché portare i propri dati nel cloud?
Nella vita di un’azienda prima o poi tutti abbiamo riscontrato problemi più o meno gravi che riguardano la struttura informatica, dal semplice problema legato al computer che non funziona e la difficoltà a recuperare dati, ai problemi con la posta elettronica con il difficile recupero di messaggi importanti per l’attività di impresa, dai problemi legati al sistema gestionale a veri e propri eventi nefasti come allegamenti, incendi, terremoti che possono determinate un lungo periodo di inaccessibilità dei dati oppure alla perdita definitiva degli stessi come spesso accade.
Vediamo insieme i tre più diffusi.
1. Dos - "Denial of service"
Il primo attacco informatico, tra i più semplici da mettere in pratica e molto efficace è il Dos o Denial of service.
È in grado di mandare in tilt un’intera azienda nel giro di pochi secondi e rendere irraggiungibile il sistema.
L’obiettivo di questo tipo di attacco è quello di sovraccaricare le risorse informatiche di un sistema tramite l’invio di un elevato traffico di dati capace di oltrepassare i filtri standard di protezione e riducendo così le prestazioni del sistema stesso.
È possibile per le aziende mitigare e/o ridurre questo tipo di minaccia e mantenere il servizio attivo nella rete, scegliendo un provider cloud specializzato nell’erogazione di servizi web e applicazioni.
2. Ransomware
Un altro attacco, che da anni spinge le organizzazioni a portare tutti i loro dati in aree cloud diverse e con accessi protetti è il Ransomware.
È categorizzato come un malware, o virus che, sfruttando i punti deboli e utilizzando la crittografia avanzata, prende il controllo del sistema tenendo in ostaggio dati e funzionalità.
Solitamente questo attacco viene utilizzato per richiedere soldi in cambio del rilascio, ma attenzione perché spesso l’attaccante, prima di chiedere alla vittima la somma di denaro per fornire la chiave di riscatto dei dati, cerca la copia di backup dati anche in aree cloud secondarie per poter criptare anche queste e non lasciare scampo all’organizzazione che sarà costretta a cedere alle richieste per ottenere nuovamente i propri dati.
3. Supply chain
Questo tipo di minaccia informatica, avanzata e persistente, colpisce le aziende operanti nella supply chain con scarse misure di protezione. Il suo obiettivo è quello di accedere ai codici sorgente, ai processi di compilazione o ai meccanismi di aggiornamento infettando le app legittime per distribuire malware e mettere in pericolo i meccanismi di aggiornamento dei pacchetti software, in questo modo i criminali possono inserirsi legittimamente all’interno della distribuzione del software stesso.
Il numero di potenziali vittime è significativo, data la popolarità di alcune app
Gli attacchi alla pubblica amministrazione
Per quanto riguarda la Pubblica Amministrazione esiste un altro tipo di attacco, più mirato e perpetrato da gruppi specializzati in questo campo chiamati APT o Advanced Persistent Threat.
Sono hacker, solitamente finanziati da governi o corpi militari, il motivo dei loro attacchi è geopolitico e mirano sistemi grandi come capoluoghi di regione o sub-agenzie dello Stato.
Quando decidono di entrare in un’organizzazione si muovono con fasi ben precise:
– Ricognizione per trovare il punto più vulnerabile all’interno dell’organizzazione
– Consegna del pacchetto che si attiverà e scaricherà sul pc un componente virale
– Installazione e attivazione del componente virale, che chiaramente non deve essere “scoperto” dall’antivirus o da un sistema di sicurezza
– Movimenti laterali che permettono al gruppo APT di studiare la rete dell’organizzazione e ottenere i privilegi di amministratore per muoversi con facilità
– Esfiltrazione per rubare le informazioni trovate e trasferirle verso un server protetto, spesso difeso da provider “Bullet-Proof”, ovvero protetti ed attivi in governi che non collaborano con le leggi
– Cancellazione evidenze al termine del lavoro. In questo modo anche se l’organizzazione chiamerà uno specialista di sicurezza, nella maggior parte dei casi sarà difficile e lento, capire cosa è accaduto.
Come difendersi dagli attacchi informatici?
La prima regola per un’organizzazione per potersi difendere dagli attacchi informatici è quella di dotarsi di un sistema efficace di sicurezza informatica.
In questo modo è possibile prevenire, rilevare e segnalare in tempo gli attacchi.
Una buona soluzione è quella di integrare l’utilizzo del cloud nel programma di sicurezza aziendale.
Integrare servizi in cloud nel programma di sicurezza aziendale è una buona pratica per riuscire a difendersi da questi attacchi.
È importante avere una copia sicurezza di tutti i dati aziendali nel cloud in modo da poter recuperare e ripristinare velocemente le principali funzionalità del sistema.