Tel: +39.0131.2088010
Seleziona una pagina

Attacchi informatici & Cybersecurity: il trend di crescita è pari al 53% negli ultimi 4 anni

 

 

Il massiccio processo di evoluzione e digitalizzazione dei flussi aziendali, unitamente al crescente utilizzo di dispositivi connessi alla rete, indubbiamente aumenta in modo esponenziale il numero di punti potenzialmente critici sfruttabili da attori malevoli.

Il trend di crescita degli ultimi 12 mesi, a livello globale ci indica che il 32% delle organizzazioni aziendali ha subito, più volte, la compromissione dei propri dati (un’organizzazione aziendale su tre!!!).

Gli attacchi possono essere perpetrati con diverse modalità e i punti di accesso sono spesso poco conosciuti e quindi non monitorati.

Gli hardware, le applicazioni e i software utilizzabili come punto di accesso, possono essere portati in azienda o in ufficio da chiunque: smartphone, tablet, notebook, dispositivi interconnessi come visori, cuffie e dispositivi audio, macchine di produzione (PLC) connesse in rete, servizi cloud poco monitorati, ecc…

Anche la Vostra azienda ha almeno una di queste tecnologie.

 

Cosa possiamo fare?

“Vivere e sviluppare business avendo come sede un eremo in alta montagna o su un’isola deserta, affidando la propria corrispondenza a missive cartacee, utilizzando un pallottoliere per la contabilità… beh, è una possibilità, OPPURE….”

Gli hacker sfruttano l’evoluzione delle tecnologie, quindi lo stesso devono fare i sistemi informatici e le loro strategie di protezione.

Non è più sufficiente credersi indenni da attacchi adottando standard obsoleti come l’installazione di antivirus tradizionali e firewall, non lo è da più di 10 anni.

Analogamente immaginiamo sarete d’accordo con noi nel sostenere che affidarsi alla fortuna non sia una strategia di business ottimale.

Quindi quali sono le migliori pratiche da adottare?

Partendo dal presupposto che in Italia il maggior numero di attacchi è condotto tramite phishing per mezzo di client mail, possiamo affermare con una certa sicurezza che una profonda e accurata opera di informazione e formazione degli utenti da parte di aziende operanti nel settore informatico possa certamente essere d’aiuto, senza trascurare l’aspetto tecnico e tecnologico di monitoraggio, manutenzione e aggiornamento dell’intero sistema informatico installato.

L’infrastruttura infatti deve essere il risultato di un’accurata progettazione nel rispetto delle best practice; è necessario altresì, per qualsiasi organizzazione (piccola o grande che sia) prevedere politiche di backup dei dati che rispettino le regole auree di retention and recovery, aggiungere soluzioni antivirus di nuova generazione dotate di EDR (Endpoint Detection and Response), e questo solo per iniziare.

Sono oggi attuabili piani di gestione e monitoraggio attivo e proattivo facilmente implementabili: calendarizzazione di vulnerability assessment ogni 6 mesi, servizi gestiti di NDR (Network Detection and Response) e MDR (Managed Detection and Response), servizi che Italcom SPA sarà lieta di approfondire con Voi.

Gli analisti del settore sostengono che questo insieme di operazioni e tecnologie permette di anticipare circa l’85% delle anomalie business critical, evitando quindi fermi di produzione dai costi difficilmente quantificabili a priori ma sicuramente ingenti.

 

La chiave di volta

Ogni aspetto cruciale del proprio business richiede una fase di analisi, consulenza e progettazione di un piano strategico a breve e lungo termine, la cybersecurity oggi deve essere considerata come un asset aziendale a tutti gli effetti, unitamente all’infrastruttura informatica. Dotarsi quindi di un servizio gestito di SECaaS (Security as a Service) dopo una accurata analisi dello stato della propria infrastruttura informatica è la rampa di lancio per permettere al proprio business di puntare in alto e liberare tutte le sue potenzialità.

L’offerta di prodotti è ampia ma senza una fase consulenziale i prodotti, anche i migliori, possono risultare inefficaci: Italcom Spa è in grado di aiutarvi in tutte le fasi necessarie alla realizzazione di un sistema di protezione del Vostro business.

Non rimanete fermi ai blocchi di partenza: in questa gara, chi arriva prima di Voi si chiama hacker.

Sicurezza informatica per gli studi professionali: ecco tutto ciò che serve per essere al sicuro

Sicurezza informatica per gli studi professionali: ecco tutto ciò che serve per essere al sicuro

sicurezza informatica

Nelle scorse “pillole” abbiamo fornito una panoramica delle minacce che affliggono aziende di ogni dimensione e settore.

Oggi vogliamo concentrarci sulla sicurezza informatica per studi professionali.

Gli studi gestiscono dati assai preziosi e delicati.

Contratti, fatture, estratti conto, scritture private, visure: il rischio non è solo il blocco delle operazioni ma anche il furto di questi dati. Informazioni che potrebbero essere rivendute a concorrenti e malintenzionati di qualsiasi tipo.

Ricordi la falla nei sistemi dell’Agenzia delle Entrate? A nessuno piace l’idea di avere i propri dati personali e fiscali alla mercé di tutti.

Ma come difendersi?

In un contesto di obbligatorietà del GDPR dal 25 Maggio 2018, con sanzioni molto pesanti per chi non denuncia il furto di dati sensibili entro le 72 ore dall’attacco, gli studi professionali non possono fare tutto da soli per ridurre i pericoli informatici. Pensare solo ai semplici antivirus e ai firewall, peraltro indispensabili, vuol dire non aver compreso la portata del fenomeno.

È necessaria una collaborazione con team di esperti in materia di protezione di dati sensibili, capaci di mappare tutte le attività a rischio e definire i processi per ridurre i rischi di sicurezza.

Il tutto, naturalmente, parametrato alle dimensioni della realtà da proteggere, in modo da dotarsi di una soluzione sì adeguata ma anche sostenibile economicamente.
Per studi di ogni dimensione è necessaria una gestione globale orientata alla sicurezza, che si basi da una parte sull’investimento in nuove tecnologie, dall’altro sulla formazione delle risorse interne, nell’ottica di una prevenzione degli attacchi.

Più un’infrastruttura informatica è vecchia e non modernizzata e più è alla mercé di attacchi che sfruttano i punti deboli di sistemi operativi e applicativi non aggiornati.

Occorre quindi adottare soluzioni che consentano la gestione e protezione della navigazione internet e della Posta Elettronica Certificata, che assicurino il regolare backup dei documenti e che proteggano i dati mediante tecnologie avanzate, compresa la crittografia di messaggi e file.

Ma, allo stesso tempo, è anche necessario formare i collaboratori affinché nello studio aumenti la consapevolezza sui fenomeni di attacco e la dimestichezza nell’uso di questi nuovi strumenti: per usare un’espressione diventata comune negli ultimi 12 mesi, bisogna ricorrere alla zero trust, cioè non fidarsi dei documenti allegati alle mail, verificando sempre le loro estensioni, e non aprire senza aver prima verificato i link nel corpo delle mail.

Particolare importanza riveste il tema dei dispositivi personali (smartphone, tablet e simili) che permettono di lavorare comodamente in mobilità ma che costituiscono anche una porta di accesso ai dati dello studio.

Conoscendo bene i rischi, gli Studi professionali sono oggi nelle condizioni ideali per agire molto rapidamente, adottare le giuste soluzioni e ottemperare alle normative.

Conclusione

E il tuo studio? Quali passi sta facendo per mettere in sicurezza i dati dei propri clienti?

Per scoprirlo, puoi richiedere il Suo Check-Up Aziendale.

Cosa otterrai?
Il Check up del tuo studio analizza tutte le componenti che determinano la sicurezza informatica, crea le premesse per la definizione delle procedure di salvaguardia dei dati e di quelli dei clienti e suggerisce i miglioramenti necessari per ottenere la protezione migliore della tua azienda.

Cybersecurity: come avviene un attacco informatico e quali sono le conseguenze

Cybersecurity: come avviene un attacco informatico e quali sono le conseguenze

Se c’è una tematica che lo scorso anno è stata più volte riproposta dai mezzi d’informazione, oltre all’emergenza sanitaria, è quella legata agli attacchi ransomware.

Sono infatti in crescita a livello globale gli attacchi che cifrano i dati e i sistemi delle aziende, con richiesta di pagamento di un riscatto.

Ma un attacco informatico non vuol dire solo riscatto da pagare.

Un attacco informatico significa tempi di inattività, dati fiscali e personali dei clienti a rischio, ore di lavoro del personale, costi associati a dispositivi e rete, ritardi verso il fisco, clienti insoddisfatti, perdita di fatturato, danno d’immagine e danni derivati dalla non conformità legale connessa alla sicurezza sui dati.

Il costo totale di riparazione dei danni di un attacco di ransomware è in realtà 10 volte superiore alla somma di riscatto richiesta.

Purtroppo, il pagamento del riscatto non garantisce la restituzione totale dei dati e, anche qualora venissero restituiti, non sempre viene mantenuta l’integrità dei file.

Alcuni esempi celebri

Lo confermano il caso Luxottica dove, oltre a un arresto della produzione e della logistica, l’azienda ha visto pubblicare parte dei suoi dati sensibili come prova della violazione; oppure la vicenda in cui è protagonista il comune di Rieti, a cui i pirati informatici hanno sequestrato tutti i portali telematici della sede municipale.

Il gruppo Campari, invece, ha subito il furto di 2 terabyte di dati, tra cui quelli sensibili di più di 4.000 dipendenti.

Prendendo un esempio più vicino a chi lavora in uno studio professionale, potremmo menzionare l’attacco subito dallo studio di commercialisti a Battipaglia.

Si è trattato del potente virus cryptolocker, un ransomware in grado di inibire pc e server dell’ignaro utente di turno.

Pare che il virus sia entrato nel sistema da una mail con un allegato pdf fuorviante. La segretaria dello studio avrebbe aperto la mail e, una volta scaricato l’allegato, i tre computer dello studio sarebbero diventati inaccessibili.

In questo caso, i commercialisti campani hanno deciso di non pagare la cifra del riscatto, rimboccarsi le maniche e compilare nuovamente le dichiarazioni dei redditi di 157 clienti entro la scadenza stabilita dal fisco.

Conclusione

Questo è per dimostrare che sono i grandi a fare notizia, ma non i soli a venire attaccati.

Ora che conosci i rischi, sai quali sono le misure giuste da adottare per proteggere il tuo studio?

Scoprile nel prossimo articolo!

Sicurezza Informatica per studi di commercialisti

Sicurezza Informatica per studi di commercialisti

sicurezza studi

In seguito ai sempre più frequenti attacchi informatici a cui le imprese sono soggette ogni giorno, abbiamo deciso di mettere sotto la nostra lente di ingrandimento i rischi informatici per studi di commercialisti.

Abbiamo realizzato una serie di “pillole”, ovvero brevi comunicazioni informative, nelle quali forniremo approfondimenti esclusivi e un’analisi delle esperienze vissute da aziende del Suo stesso settore.

Scopriremo insieme cosa succede durante un attacco, l’impatto che questo ha su chi lo subisce, quali sono le somme effettive versate come riscatto e la percentuale di dati che si riesce a recuperare dopo il pagamento.

Forniremo un’accurata panoramica del mondo degli studi professionali, elencando anche una serie di best practices utili a ridurre il rischio di attacco informatico alla mole di dati, spesso sensibili, negli studi.

 

La situazione attuale

Il nostro Partner di cybersecurity Sophos ha condotto il suo sondaggio sugli attacchi ransomware avvenuti nel 2021 e vorremmo condividere i risultati più salienti e la loro relativa interpretazione.

A inizio 2021 Sophos ha incaricato l’azienda Vanson Bourne, specializzata nelle ricerche di mercato, di intervistare 5.400 responsabili IT in 30 Paesi del mondo. I partecipanti appartenevano ai settori più disparati e ad aziende di dimensioni variabili.

Ecco i risultati su cui vale la pena focalizzare l’attenzione:

  • Il 37% delle organizzazioni intervistate è stato colpito dal ransomware nel 2020
  • Il 54% delle organizzazioni colpite sostiene che i cybercriminali sono riusciti nel loro intento di criptare i dati rendendoli inutilizzabili, al fine di potere successivamente chiederne il riscatto
  • Il valore medio richiesto come riscatto ammonta a 170.404 $ (valore solitamente variabile in base alle postazioni di lavoro o al numero di documenti criptati)

Rispetto al passato, dove il bersaglio di questa tipologia di attacchi risultavano essere aziende di grandi dimensioni, le analisi di Sophos evidenziano una nuova tendenza in cui a subire gli attacchi sono aziende di qualunque dimensione.

Proprio gli studi di dimensioni più contenute, infatti, rappresentano un bersaglio più appetibile per gli attacchi, perché spesso sono dotati di strutture informatiche non aggiornate (in alcuni casi addirittura obsolete) e perché, non essendo consapevoli del rischio, le risorse interne non mettono in atto le strategie necessarie a proteggere dati e informazioni, sia propri sia dei clienti.

Inoltre, occorre sottolineare come non sia necessario ritenere di essere un bersaglio per diventare vittima del cybercrimine: nella stragrande maggioranza dei casi, infatti, i malintenzionati tentano attacchi non mirati, arrivando a colpire qualsiasi organizzazione conservi dati: un tesoro prezioso di cui impadronirsi, tenere in ostaggio o cedere a terzi.

 

Per scoprire le dinamiche di un attacco informatico e le vie di fuga adottate da alcune note aziende soggette a furti di dati, leggi il prossimo articolo.

Follow us on Social Media