Italiano         MILANOMILANOROMAANCONAPESCARABRESCIACAGLIARIBOLOGNAVARESEBOLZANO Lun-Ven 9 -19 +39.02.87070700 Lun-Ven 9-18 +39.06.5921143 Lun-Ven 9-18 +39.071.2416400 Lun-Ven 9-18 +39.085.4211702 Lun-Ven 9-18 +39.030.293189 Lun-Ven 9-18 +39.070.7967933 Lun-Ven 9-18 +39.051. 0827947 Lun-Ven 9-18 +39.0332.281484 Lun-Ven 9-18 +39.0287070700

Audirevi TALKS (About Economy) – “Cybersecurity ai tempi del Covid-19”

Le restrizioni imposte nel 2020 dal Governo, a causa della pandemia, hanno spinto molte aziende, e la stessa Pubblica Amministrazione  ad adottare la modalità lavorativa dello Smart Working generalizzato ed esteso, per evitare il blocco delle attività e le relative conseguenze; questa condizione a ha rappresentato un cambiamento delle consuetudini lavorative di grandi proporzioni e pone nel concreto rischi immediati sull’adeguatezza delle infrastrutture IT per far fronte ai cosiddetti “cybercrime”.

Tali fenomeni segnano numeri in netta crescita: secondo l’azienda di cybersecurity Kaspersky, nel primo trimestre del 2020 è stato registrato un aumento di frodi, che hanno preso di mira i dispositivi mobili, posizionando l’Italia tra i primi 10 paesi per utenti attaccati da virus per il “mobile banking”. Le frodi cibernetiche più comuni usano il “phishing” e i Trojan per colpire banche, sistemi di pagamento e acquisti online.

Ma che cos’è il phishing? Il phishing è un tipo di truffa, effettuata tipicamente tramite e-mail, con la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Sfruttando determinati elementi del comportamento umano (come fretta, curiosità, rispetto dei rapporti gerarchici, spirito d’emulazione), gli aggressori escogitano delle azioni di attacco, attraverso le quali spingono l’utente a rilasciare informazioni e dati sensibili.

Negli ultimi mesi, hanno destato particolare clamore gli attacchi subiti dal Gruppo Enel, a cui sono stati riversati in rete 4,5 terabyte di dati, per spingere l’azienda energetica a pagare un riscatto di 14 milioni di euro in Bitcoin. Anche Campari è stata recentemente vittima di questi attacchi alla cibersicurezza, perdendo a causa di un virus ransomware, scaricato da un dipendente, 2 Terabyte di file non crittografati, ricevendo una richiesta di riscatto del valore di 15 milioni di dollari da parte degli hacker; inoltre, tramite il ransomware, gli aggressori avrebbero crittografato la maggior parte dei server di Campari, bloccando la rete informatica in 24 paesi.
Altri casi analoghi sono stati riscontrati nel 2020, a discapito grandi aziende italiane finite nel mirino del crimine informatico, tra cui Luxottica, Geox e Carraro.

Al fine di mitigare i rischi di attacco, è fondamentale aggiornare i protocolli di sicurezza e sensibilizzare i dipendenti ad una maggiore attenzione ed accortezza nell’utilizzo del web.

Le attività di verifica sulla sicurezza dei sistemi prevedono l’esecuzione di:

  • Exposure Assessment: tale servizio consente, attraverso uno scan di superficie, utilizzando esclusivamente tecniche di OSINT (Open Source Intelligence) passive (quindi non intrusive), di verificare lo stato di esposizione di una determinata organizzazione sulla rete pubblica Internet;
  • Vulnerability Assessment (VA): individuazione di sistemi operativi, servizi, applicazioni in uso in azienda che operano sul sistema (Profiling), analisi e identificazione delle potenziali vulnerabilità del sistema che possono portare a sue compromissioni volontarie o involontarie;
  • Penetration Test (PT): tentativi di sfruttamento (exploiting) della vulnerabilità identificata per ottenere un accesso privilegiato ai sistemi oggetto di analisi, estrarre dati privati / riservati relativi agli utenti delle applicazioni e dimostrare la possibilità di eseguire frodi nei confronti da parte di utenti malintenzionati.

Tali attività vanno inserite all’interno di un processo gestito, capace di controllare il rischio della sicurezza dei sistemi, chiamato Vulnerability Management. All’interno del processo partecipano vari attori, tra cui il team di analisi, interno o esternalizzato, la funzione aziendale IT che gestisce i sistemi inclusi nel programma ed il Chief Information Security Officer (CISO), con lo scopo di monitorare e gestire nel tempo i rischi rilevati all’interno delle infrastrutture.

 

Jacopo Gonzi