Durante la pandemia di COVID-19, c’è stato un aumento del numero di dispositivi per persona, come laptop, tablet e smartphone, a causa della necessità di lavorare e studiare da casa; ciò, inoltre, ha accelerato la transizione digitale delle aziende.
Con le restrizioni sulla mobilità e la chiusura di molte attività commerciali, le aziende hanno dovuto trovare nuovi modi per operare e interagire con i clienti online. Questo ha portato a un aumento dell’adozione di tecnologie digitali come il commercio elettronico, la collaborazione a distanza (Skype, Teams, Zoom ecc.) e l’automazione dei processi aziendali.
Da una parte, la folgorante transizione digitale ha anche permesso alle aziende di continuare a operare e ai clienti di accedere ai loro servizi durante la pandemia, dall’altra parte, ha esposto molti (sia privati che aziende) al rischio di divenire vittime di cyber reati.
I rischi crescono nel momento in cui i dipendenti si connettono da remoto ai sistemi aziendali tramite dispositivi personali, dato che sono comunemente prese di mira alcune vulnerabilità relative alle connessioni di accesso remoto, quali VPN (Reti Private Virtuali) e RDP (Protocollo Desktop Remoto).
Non a caso, uno studio di una nota rivista di settore, ha rilevato che il 56% dei dipendenti utilizza computer personali per lavorare da casa, mentre il 25% ammette di non seguire le politiche di sicurezza della propria azienda per il lavoro da casa/accesso remoto.
Quali sono le minacce esistenti?
Esistono tre tipi di attacchi informatici che dobbiamo fronteggiare:
- Cybercrimine: include attori singoli o gruppi che attaccano i sistemi per ottenere un ritorno economico o provocare interruzioni nelle attività aziendali.
- Cyberattacchi: il cui scopo è orientato all’interruzione del servizio critico di un’azienda o recuperare informazioni sensibili.
- Cyberterrorismo: ha lo scopo di minare la sicurezza dei sistemi elettronici per suscitare panico o paura.
Come fanno questi malintenzionati a ottenere il controllo di un sistema informatico?
Di seguito, sono illustrati alcuni dei metodi comunemente utilizzati per minacciare la sicurezza informatica:
- Phishing: si tratta di una forma di truffa informatica in cui vengono inviate delle e-mail che sembrano provenire da fonti affidabili, ma che, in realtà, cercano di rubare informazioni sensibili, come i dati delle carte di credito o le credenziali di accesso. Questo è il tipo di attacco più diffuso in circolazione. Per prevenire questi tipi di minacce, è importante essere educati su come riconoscere e-mail fraudolente e utilizzare tecnologie come filtri per e-mail.
- Ransomware: consiste in una minaccia informatica che blocca i file o il sistema, chiedendo un pagamento per sbloccare, il quale non assicura affatto di riavere accesso ai dati o che il sistema tornerà a funzionare correttamente.
- Malware: trattasi di un programma informatico creato per violare la sicurezza o causare danni al computer senza autorizzazione.
- Social engineering: è una tecnica che consiste nell’ingannare le persone al fine di ottenere informazioni confidenziali o aver accesso a sistemi o dati riservati. Gli hacker utilizzano questa tecnica per convincere l’utente a rivelare informazioni o a compiere azioni che permettono loro di ottenere un vantaggio. Questa forma di attacco informatico può essere combinata con altre minacce per aumentare la vulnerabilità dell’utente e indurlo a fare clic su link pericolosi, scaricare malware o fidarsi di fonti che in realtà sono malevole.
Come possiamo difenderci?
Cosa devono fare aziende e singoli utenti per proteggersi dalle minacce informatiche?
- Utilizzare password sicure. Le password dovrebbero essere lunghe, complesse e uniche per ogni account. Occorre abilitare regole di autenticazione (Multi Factor Authentication MFA) e politiche di accesso condizionale.
- Mantenere software e sistemi operativi aggiornati; gli aggiornamenti spesso correggono vulnerabilità di sicurezza.
- Installare un software antivirus e mantenerlo aggiornato: un buon software antivirus può aiutare a proteggere il sistema da virus e malware.
- Fare attenzione ai messaggi di phishing: non cliccare su link o allegati sospetti in e-mail o messaggi di testo.
- Eseguire regolarmente il backup dei dati importanti in modo da poterli recuperare in caso di perdita a causa di un attacco informatico.
- Monitorare regolarmente i propri account bancari e finanziari per rilevare eventuali attività sospette.
- Utilizzare una connessione sicura a Internet, ad esempio tramite una rete privata virtuale (VPN), quando si effettua una transazione online o si accede a informazioni sensibili.
Cybersecurity. Quali vantaggi si possono trarre dalla corretta protezione dei sistemi informatici?
Anche quando vengono utilizzati dispositivi aggiornati, se gli utenti autorizzati possono stabilire legittimamente l’accesso in modalità remota, esiste un potenziale di minaccia. Per i punti di accesso remoto con caratteristiche di sicurezza deboli o inutilizzate (soprattutto quelli esposti su Internet), gli hacker possono facilmente utilizzare metodi di attacco comuni per acquisire l’accesso.
L’attuale approccio utilizzato dalle aziende in merito alla cybersecurity è di tipo reattivo, si cerca, cioè, di reagire alle minacce solo quando è l’attacco è in corso o addirittura terminato, con conseguenze facilmente intuibili.
Secondo noi, un sistema di sicurezza efficace deve avere un approccio strategico preventivo che si basi sulla combinazione di processi operativi ben definiti, tecnologia all’avanguardia e, soprattutto, una cultura aziendale ben consolidata.
Gli utenti devono aver compreso i principi di sicurezza dei dati e agire di conseguenza, le aziende devono avere un framework per gestire gli attacchi, mentre la tecnologia fornisce gli strumenti necessari per la protezione, tra cui firewall, filtri DNS, protezione contro il malware, software antivirus e soluzioni di sicurezza e-mail.
La cybersecurity è l’insieme delle azioni volte a difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati dagli attacchi dannosi. Rappresenta, dunque, una misura fondamentale poiché gli attacchi informatici possono causare gravi problemi dal punto di vista aziendale, come furto di IP, accesso a dati privati dei dipendenti, blocco della produzione e delle attività lavorative.
Qual è il nostro punto di vista in merito?
In Miralis siamo ben consapevoli della vastità di questa tematica e di quanto sia importante mitigarne i rischi.
All’interno dei sistemi informatici, esistono molteplici vulnerabilità che se sfruttate, possono permettere agli hacker di acquisire il controllo remoto di sistemi legacy ancora comunemente utilizzati nelle imprese.
Uno dei nostri obiettivi, infatti, è salvaguardare la cybersicurezza dei nostri clienti, per questo motivo, abbiamo deciso di collaborare con BearIT, azienda specializzata in cybersecurity che offre soluzioni utili a proteggere i dati sensibili dei nostri clienti.
Mediante un approccio proattivo, si assicura un monitoraggio costante, teso a individuare eventuali minacce e adottare misure di sicurezza per prevenirle.
Ciò assicura non solo la continuità delle attività aziendali anche in caso di attacco informatico, mediante un piano di ripristino efficace, ma anche un risparmio in termini di tempo e denaro, in quanto le aziende evitano così di dover dedicare tempo ed energie interne alla gestione della sicurezza informatica, che può essere costosa e time-consuming.
Come è ben noto, tutti i software scritti da Miralis sono certificati e testati da BearIT per la cybersicurezza e conformi con le norme e le leggi in materia di privacy e sicurezza informatica.