Non quasi 2.500 incidenti “gravi” raggiunti nel mondo, il 2022 il piccolissimo titolo onorifico di “Annus Horribilis della sicurezza informatica globale”. Ma il 2023 rischia, con ogni probabilità, di privarlo di questo triste primato. I numeri vanno tutti in quella direzione. Se – complice ilemergenza covid che ha aumentato esponenzialmente l’uso dei dispositivi digitali nella vita di tutti i giorni – il crimine informatico era già un fenomeno in crescita, il conflitto tra Russia e Ucraina ha fatto il resto, alzando la tensione della guerra anche combattuta cyberspazio e diffondendo a macchia d’olio l’uso di strumenti informatici offensivi contro i sistemi informatici.
Rapporto Clusit 2023, +150% attacchi informatici in Italia
Un gradiente gravitazionale rispetto al quale non si tornerà mai indietro. Anzi. Va da sé che l’intensificarsi degli attacchi informatici è direttamente proporzionale all’aumento della “superficie attaccabile”, ovvero il numero di dispositivi utilizzati dagli utenti e la percentuale di attività svolte online. E il paradosso è che il mondo è sempre più digitalizzato e impreparato ad affrontarle minacce fantasma.
L’ultimo rapporto Clusit, (Associazione Italiana per la Sicurezza delle Informazioni) considerato un po’ il “vangelo della cybersecurity” in Italia, ha evidenziato, ad esempio, che mentre nel mondo, a causa del conflitto russo-ucraino, sono aumentati gli attacchi per “information warfare” (110%) e “hacktivism” (320% ), nel nostro Paese questa tipologia di infortuni è stata solo del 7%. Sono invece cresciuti del 150% rispetto al 2021 gli attacchi informatici con finalità criminale. «Sono quasi sempre eseguiti con tecniche standardizzate che confermano che ilattacchi aumentati è co-causato da forti limiti nella capacità di difesa delle vittime» spiega Alessio Pennasilicomembro del Comitato Scientifico di Clusit.
Il 91% degli attacchi inizia con un’e-mail
Prevalgono soprattutto le intrusioni perpetrate (nel 95% dei casi con impatti devastanti) mediante malware. Le vittime? Soprattutto agenzie governative e aziende manifatturiere, le più prese di mira a causa della scarsità resilienza informatica delle linee di produzione – ma nessuno può considerarsi esente dal rischio. In effetti, lo dicono i dati Il 91% degli attacchi inizia con un’e-mailil primo fragile avamposto in questo guerra cibernetica che, come ogni altra guerra, miete vittime anche tra i “civili”: cittadini ignari e impotenti di essere sotto attacco.
“Era ovvio quando il nostro computer veniva infettato”, spiega Marco Camisani Calzolariun “guru” di comunicazione digitale che da anni si impegna a cercare di evangelizzare le aziende e il grande pubblico rispetto a sicurezza informatica – oggi un virus, senza che ce ne accorgiamo, può restare mesi a spiare la nostra e-mail finché non intercetta una parola chiave come “Iban”. A quel punto interviene e sostituisce il nostro codice con quello del criminale informatico che riscuote così il corrispettivo del nostro conto senza combattere».
Sicurezza informatica: le PMI sono particolarmente a rischio nel 2023
“IL Sme sono uno dei bersagli principali degli hacker che li vedono come un bersaglio facile da colpire e sufficientemente remunerativo» gli fa eco Cristian Calderaro, direttore commerciale di Craon srluna società di servizi informatici che si occupa di sicurezza della posta elettronica. Come ci difendiamo allora? “In primo luogo, non lasciare lacune nella sicurezza della posta elettronica”, risponde.
In effetti, la maggior parte delle soluzioni di sicurezza è costituita da una sola gateway in grado di filtrare determinati tipi di e-mail in modo che non raggiungano il server di posta. Ma questo, secondo Craon (che con Camisani Calzolari organizza workshop e incontri con le Pmi in Lombardia per spiegare come difendersi dagli attacchi informatici) “non basta bloccare le minacce”.
Sicurezza e-mail, cos’è la sicurezza e-mail
Anche perché, spiega Calderaro, «oggi molte minacce email utilizzano tattiche di social engineering per prendere di mira gli utenti e bypassare i gateway di sicurezza delle email». IL Ingegneria sociale è una delle più sofisticate strategie di cybercrime: si studia il bersaglio, si acquisiscono quante più informazioni possibili (dai social, appunto) e si costruisce un attacco “su misura”. “Per proteggere la tua azienda e i tuoi dati devi stare al passo con i cybercriminali” avvertono da Craon. Si ma come si fa?
Una soluzione lo offre Reti Barracudauna società americana che fornisce soluzioni di sicurezza cloud-first per le piccole e medie imprese e che, sin dalla sua nascita nel 2003, ha studiato l’evoluzione delle minacce email, dal noioso (ma poco pericoloso) spam di vent’anni fa agli odierni micidiali attacchi che esfiltrano i dati a scopo estorsivo. “La protezione della posta elettronica richiede più livelli di difesa.
Barracuda combina difesa del passaggio con la protezione della posta in arrivo abilitata dall’intelligenza artificiale a proteggere da ogni tipo di minaccia email – spiega Luca Bin, Emea Sales Engineer di Barracuda – in questo modo si ottiene la massima efficacia di rilevamento».
Protezione E-mail Barracuda, come funziona
Protezione e-mail Barracuda offre la protezione più completa contro tutti i 13 tipi di minacce e-mail, da spam E ransomware alle minacce di ingegneria sociale come phishing con lancia, compromissione della posta elettronica aziendale e furto dell’account. La forza dell’azienda statunitense sta proprio nella sua banche dati, un database globale che combina iinformazioni sulle minacce e AI per fermare le minacce e-mail che altri non possono, raccogliendo dati sugli attacchi informatici attraverso e-mail, rete e applicazioni da oltre 200.000 aziende in tutto il mondo.
“Il nostro motore AI analizza il comportamento della comunicazione per rilevare e bloccare attacchi di imitazione in tempo reale – aggiunge Bin – questo significa che puoi utilizzare la threat intelligence per bloccare l’accesso a contenuti malevoli e rendere la navigazione web sicura per i tuoi utenti».
Attacco hacker, se l’obiettivo è Microsoft 365
Se il punto debole della sicurezza informatica risiede soprattutto nell’elemento umano – ovvero negli utenti che, per imperizia, disattenzione e comportamenti disattenti davanti ai dispositivi tecnologici, si prestano a devastanti cyber-intrusioni con conseguenti fughe di dati business-critical – IL piattaforma di produttività basato su nuvola il più attaccato (semplicemente perché è il più utilizzato in ambito aziendale) lo è Microsoft 365.
“Là trasformazione digitale verso il cloud, in particolare verso Microsoft 365, ha subito un’accelerazione negli ultimi anni. Ciò è andato di pari passo con un aumento dei dipendenti remoti, degli appaltatori remoti e degli appaltatori Criteri BYOD (l’approccio “Portare il proprio dispositivo” che porta le aziende a consentire ai dipendenti di utilizzare sempre di più i propri dispositivi, come ssmartphone, laptop e tablet, per accedere ad applicazioni e dati aziendali, NdA) – sono ancora le parole dell’esperto di Barracuda – il risultato è una nuova superficie di attacco, in cui un account compromesso espone l’intera suite di collaborazione ad attacchi laterali. Barracuda garantisce il sicurezza della posta elettronica con Accesso Zero Trust per Microsoft 365 così possiamo verificare continuamente l’identità e l’affidabilità della nostra forza lavoro e dei nostri dispositivi”.
Indietro, regola numero 1, parola dell’FBI
Ma al di là delle contromisure tecnologiche, qual è la raccomandazione numero uno per le aziende a questo punto? Cristian Calderaro risponde: «Vi porto quello dell’FBI: per proteggersi dal ransomware e altro attacchi malware devi avere un bene backup dei dati. Microsoft consiglia inoltre di utilizzare il backup di terze parti per i dati di Microsoft 365, in quanto garantiscono solo la disponibilità del servizio, non il backup e il ripristino dei dati”.
«La soluzione Barracuda – gli fa eco Luca Bin – offre funzioni di backup rapido e recupero flessibile per la posta elettronica e dati di Microsoft 365. Garantire la conformità e semplificare e-scoperta. Là conformità è un requisito fondamentale per la maggior parte delle organizzazioni e le sanzioni per il mancato rispetto delle normative aziendali e governative possono essere severe – conclude – conservare e recuperare tutte le comunicazioni e-mail soddisfacendo i requisiti di conformità per la conservazione e l’e-discovery”.