Find results in Italiano
Please search something!

Sicurezza IT gestita, tra statistiche e riflessioni: scopri a che punto siamo

La digitalizzazione delle attività quotidiane sta favorendo l’avanzata del crimine informatico. Da una parte nuove tecniche per i cyber criminali e spaccature di visione tra i top manager, dall’altra la conferma delle tendenze che hanno messo a dura prova la cybersecurity negli anni passati.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
Sicurezza IT gestita, tra statistiche e riflessioni: scopri a che punto siamo

Quando parliamo di rivoluzione digitale e digital transformation è indispensabile rimarcare l’altra faccia di questo fenomeno, ovvero gli attacchi informatici, i quali hanno registrato un’impennata durante il periodo pandemico. Infatti, con l’adozione di sistemi flessibili e modelli di lavoro a tempo pieno da casa, è cambiato anche l’approccio verso le minacce digitali. Gli autori dei cyberattacchi approfittano degli eventi attuali e delle circostanze mutevoli per colpire coloro che sono più esposti, pesando come un enorme macigno sul mondo delle imprese in termini di sicurezza dei sistemi e di blocchi produttivi. La diffusione repentina del lavoro da remoto, tramite l’utilizzo di dispositivi personali e reti domestiche, nonché il boom delle piattaforme di sharing, hanno contribuito ad accrescere e diversificare le modalità delle intrusioni che sfruttano le vulnerabilità critiche.

Durante la pandemia le aziende hanno innalzato i propri livelli di protezione, anche esternalizzando la gestione dei reparti IT, affidandosi sempre più spesso a professionisti del settore per garantire la continuità operativa. Tuttavia, nonostante la maggior presa di coscienza dei rischi legati ad attacchi cyber, mancano ancora la piena consapevolezza ed investimenti proporzionati per attuare piani strategici di lungo termine.

Sicurezza IT: diamo qualche numero

Concretamente, un evento di data breach, ossia una violazione che comporta la distruzione, la perdita, la modifica o la divulgazione non autorizzata di dati personali, non solo implica cali nei livelli di produzione, ma anche risvolti di responsabilità legale, perdite finanziarie e danni di reputazione e immagine. Cybersecurity Ventures ha analizzato questo trend a livello globale e scoperto che se nel 2016 si verificava in media un attacco ransomware ogni 40 secondi, nel 2021 questo dato si è drasticamente ridotto e viene accertata mediamente una penetrazione nei sistemi ogni 11 secondi.

È quindi lecito chiedersi quale sia il livello di awareness e cosa concretamente stiano facendo le aziende per tutelarsi. Analizzando i budget dedicati alla cybersecurity si nota come la fetta più grossa degli investimenti sia destinata alla risoluzione dei problemi, piuttosto che a sistemi di difesa preventivi. La prevenzione degli attacchi, infatti, non è al primo posto nella lista delle priorità del top management: secondo il Trend Micro Global Risk Study solo il 50% dei leader IT e il 38% dei responsabili aziendali ritiene che la propria dirigenza comprenda appieno i rischi informatici. Benché questo può certamente essere dovuto alla innegabile complessità dell'argomento e alla sua costante mutevolezza, la sensazione è che molti vertici aziendali non si impegnino abbastanza o non abbiano tempo e voglia di capire i rischi connessi alla sicurezza informatica. Le organizzazioni che si concentrano esclusivamente sugli obiettivi di business stanno perdendo l'occasione di raggiungere la cosiddetta cyber-resilienza prima che sia troppo tardi. La cyber-resilienza è definita come la capacità di superare rapidamente qualsiasi stress, pericolo e malfunzionamento delle risorse informatiche all'interno dell'organizzazione e del suo ecosistema, in modo che le attività possano proseguire in sicurezza, mantenendo l’operatività e non subendo danni significativi a seguito di eventuali attacchi informatici. Fondamentali sono quindi la protezione delle informazioni, il disaster recovery, la business continuity e l’informatica forense.

La scarsa consapevolezza del problema e la relativa tranquillità di molti responsabili aziendali stridono però con i dati riportati dagli studi più recenti. Soltanto in Italia, secondo il Rapporto sulla sicurezza ICT 2021 del CLUSIT, la crescita degli attacchi gravi di pubblico dominio tra il 2018 e il 2021 è stata del 20%, mentre a livello globale Trend Micro ha bloccato oltre 63 miliardi di minacce nel 2020, e ben 41 miliardi nella sola prima metà del 2021. Alla base di molti di questi attacchi giace proprio la convinzione dell’impossibilità o improbabilità di essere attaccati. Purtroppo, oggi più che mai imprenditori e responsabili IT devono accettare il fatto che non si discute più della possibilità di essere attaccati, ma solamente delle tempistiche e delle eventuali conseguenze: non bisogna più chiedersi se accadrà, ma quando.

Di conseguenza, un approccio di disinteresse e trascuratezza deve esser sostituito con una propensione anticipatoria e preventiva volta ad evitare guai peggiori, perché gli attacchi informatici rappresentano una componente di costo molto onerosa per le imprese. Gli studi di Purplesec stimano che il costo globale del cybercrimine nel 2021 sia di circa 6 trilioni di dollari. Per tradurre questo dato in un numero più comprensibile, Palo Alto Networks ha calcolato che negli Stati Uniti durante il primo semestre del 2020 una singola breccia nei sistemi informatici comportava costi medi di oltre 8,5 milioni di dollari. Va infatti considerato anche un ulteriore costo indiretto che viene spesso dimenticato: in termini di tempo, un attacco ransomware “costa” in media 50 giorni di lavoro.

Confrontando questi dati con l’onerosità degli investimenti necessari per prevenire attacchi informatici, l’analisi costi-benefici non lascia spazio a dubbi: in ambito IT prevenire costa molto meno che curare.

È anche doveroso sottolineare come queste violazioni possano avvenire in qualsiasi ambito, dal settore finanziario, all'industria petrolifera, ai reparti governativi, così come in qualsiasi entità produttiva che immagazzini al suo interno dati sensibili e anagrafiche. In poche parole: nessuno può ritenersi realmente al sicuro, tranne chi si protegge a dovere.

Attacchi informatici: tipologie e caratteristiche

Eterogenei, imprevedibili, mirati: nonostante esistano diverse tipologie di attacchi hacker, di natura, denominazione e caratteristiche differenti, questi presentano comunque alcuni elementi comuni. Gli attacchi si distinguono solitamente in base agli ambiti e alle metodologie di attacco, e secondo l’ENISA (Agenzia Europea per la Sicurezza Informatica) i più importanti sono:

MALWARE: si tratta di un software pirata inserito in un sistema informatico in modo clandestino, con l’intenzione di compromettere la riservatezza, l’integrità o la disponibilità di dati, applicazioni o sistemi operativi dell’obiettivo.

RANSOMWARE: è un malware che cripta i file presenti sul dispositivo della vittima dell’attacco, ed è solitamente associato alla richiesta di un riscatto per la relativa decrittazione; nella maggior parte dei casi si tratta di un trojan (malware nascosto dentro un altro programma) che viene diffuso tramite siti web o posta elettronica.

DISTRIBUTED DENIAL OF SERVICE (DDOS): indica un attacco lanciato da un gran numero di sistemi compromessi ed infetti (botnet), volto a rendere un sistema informatico o una risorsa non disponibile ai legittimi utenti attraverso la saturazione delle risorse ed il sovraccarico delle connessioni di rete dei server.

SUPPLY-CHAIN ATTACK: è il termine con cui viene definito un attacco informatico che prende di mira gli elementi meno sicuri della catena di approvvigionamento, utilizzato soprattutto in contesti caratterizzati dalla presenza di tante aziende medio-piccole, solitamente poco attrezzate dal punto di vista della sicurezza informatica.

La sicurezza IT gestita dagli esperti

Da oltre 30 anni ACS Data Systems è l’IT Service Provider che affianca le imprese con servizi IT gestiti per la gestione della loro sicurezza informatica, battendosi in prima linea per sensibilizzare il tessuto imprenditoriale riguardo a queste minacce. Le soluzioni offerte da ACS comprendono tutti gli ambiti della cybersecurity, dalla sicurezza perimetrale con i Managed Firewall e On-Prem & Virtual Firewall, alla valutazione preventiva delle vulnerabilità (Vulnerability Assessment), passando per la sicurezza dei dispositivi e delle reti (Managed Detection and Response) oltre ad un servizio di risposta in caso di incidente informatico (Incident Response).

Analisi OSINT: convinci la direzione aziendale a investire in cybersecurity

Effettua un'analisi gratuita: al termine ti forniremo un documento non tecnico, alleato ideale da sottoporre ai dirigenti aziendali che sottovalutano il rischio del cybercrimine.