Cyber Security: perché è così importante?

cover (1)

Cyber Security: perché è così importante?

Credere che la propria azienda sia immune da possibili attacchi informatici non è solo un atteggiamento ingenuo, ma anche molto pericoloso nei confronti della sicurezza dei nostri partner, dei fornitori, dei dipendenti e dei clienti.

Chiedersi, invece, perché dovremmo preoccuparci di Cyber Security è invece come chiederci perché, in metrò, dovremmo stare attenti al nostro portafoglio. Ma cosa cambia? Siamo molto più portati a valutare un rischio conosciuto rispetto a un rischio del quale non sappiamo niente: come si risolve? Il primo passo è l’informazione.

Nessuna azienda è immune da attacchi informatici che possono tradursi in furto dei dati o nel blocco di sistemi e servizi; per questa ragione diventa sempre più importante mantenersi aggiornati sul tema. Ma vediamo insieme cosa succede quando la nostra azienda cade vittima di un attacco di questo tipo.

Le tre istanze del dato informatico

  • Integrità
  • Accessibilità
  • Riservatezza

 

Partiamo con la comprensione delle proprietà del dato informatico; questo per essere “sicuro” ha bisogno di rispondere positivamente a tre istanze. Si tratta di un dato inviolato? Ovvero, bisogna valutare se il dato che possediamo sia mantenuto nella sua forma e con le sue caratteristiche iniziali e questo è possibile solo se possiamo controllare i permessi per una sua eventuale modifica. L’integrità del dato, quindi, è una delle tre caratteristiche fondamentali e necessarie. Successivamente valutiamo la seconda istanza: il dato è accessibile? Per ogni informazione ci sono delle persone che possiedono l’autorizzazione a fruirne, quando a queste persone viene tolta, in maniera coatta e illecita, questa possibilità allora abbiamo un problema. La terza istanza, non meno importante delle altre, prevede la verifica della riservatezza del dato. Basta chiedersi se le nostre informazioni siano giustamente riservate solo a coloro abbiano il permesso. Quando una di queste tre istanze non viene rispettata, quando uno di questi punti viene messo in discussione da un’attività esterna, allora abbiamo subìto un attacco informatico.

 

Cos’è un attacco informatico

Ma quante tipologie di attacco informatico esistono? Diciamo che possiamo enumerare quantomeno le più famose, ben consapevoli del fatto che comunque si tratta di una situazione sempre in divenire. Chiaramente non si può immaginare il panorama completo delle infinite truffe che si possono inventare, ma basandoci soprattutto sulle metodologie standard degli attacchi è possibile mantenere un controllo capillare sulle possibili “vie di accesso” dei criminali.

 

Phishing, attacchi Ddos e data breach

Il phishing è forse la tecnica più utilizzata e si basa sull’appropriazione indebita dell’identità digitale di qualcuno all’interno dell’azienda. I criminali riescono ad appropriarsi delle credenziali di qualcuno attraverso delle mail ingannevoli che inducono gli utenti a fornire le loro credenziali, ad esempio facendoli accedere ad un sito che simula un sistema aziendale, o fingendosi un collega che ha un’urgenza, attivando così un processo di escalation che li porta a ottenere numeri di carte di credito e accessi a conti bancari.

Sicuramente, tra tutte, questa è la metodologia più frequente perché spesso gioca a favore una banalissima disattenzione che può davvero capitare a chiunque.

Può anche capitare che il mal intenzionato riesca in qualche modo a servirsi delle vulnerabilità di un software per penetrare nei repository in cui sono custodite le informazioni. A quel punto sarà sufficiente prendere in ostaggio questi dati e impedirne l’accesso all’azienda in cambio di un copioso riscatto che, anche a fronte di un pagamento, non garantirebbe il reintegro dei dati. Si tratterebbe infatti di dati che potrebbero essere stati manomessi o peggio, copiati. E cosa se ne fanno i criminali di questi dati? Dipende da che dati sono riusciti a ottenere, possono davvero essere utilizzati in mille maniere illecite che vanno dalla vendita di contatti e numeri di carte di credito, fino all’utilizzo più complesso per attuare una specie di inside trading. Sempre in questo vasto panorama criminale esistono anche gli attacchi Ddos (Distributed denial of service) che consistono nel rendere indisponibile uno o più servizi IT, bloccando di fatto l’esecuzione dei processi. Si potrebbe continuare un elenco infinito e comunque non sarebbe mai esaustivo, il concetto rimane sempre lo stesso: un qualsiasi malintenzionato piuttosto capace potrebbe entrare nel nostro sistema grazie all’utilizzo di spyware e malware per violare l’integrità del nostro dato. A quel punto siamo in presenza di quel che si chiama, tecnicamente: data breach.

Hai già pensato all’eventualità di assumere dei professionisti per valutare il rischio di data breach nella tua azienda? Se vuoi scoprire come alpenite può supportarti in questa silenziosa guerra contro nemici invisibili non ti resta che contattarci per parlare con esperti di cyber security in grado di offrirti un panorama di soluzioni possibili per innalzare i muri di protezione di cui hai bisogno.