Un recente studio ha rivelato che le aziende del Regno Unito sono “gravemente impreparate” ad affrontare gli attacchi informatici, con potenziali invasioni che creano scompiglio nei reparti IT di tutta la nazione.
Secondo un recente studio, quasi la metà delle aziende (46%) ha subito una violazione o un attacco informatico negli ultimi 12 mesi.
Questo dato è confermato dai risultati del secondo Resilience Report annuale, pubblicato dalla piattaforma di analisi di cybersecurity RedSeal. Intervistando 600 responsabili IT senior sulle sfide informatiche che devono affrontare, RedSeal ha rilevato i seguenti risultati allarmanti:
- Il 54% dei team IT non dispone degli strumenti e delle risorse necessarie.
- Il 55% non è in grado di reagire abbastanza rapidamente per limitare i danni in caso di un grave incidente di sicurezza.
- Solo il 20% dei team è estremamente fiducioso che la propria organizzazione continuerà a funzionare come sempre dopo aver scoperto una violazione informatica.
Cosa ci dice questo? Che i team di sicurezza informatica faticano a tenere il passo con l’attuale livello di terrorismo informatico, prefigurando un’epidemia virtuale.
Che cos’è la sicurezza informatica?
La cybersecurity – spesso etichettata anche come sicurezza informatica – si riferisce alla gamma di tecniche utilizzate per proteggere le reti, i programmi, l’hardware, il software e i dati da un attacco dannoso da parte di una fonte esterna e malevola.
Volete saperne di più? Qui trovate la nostra guida ai software per la sicurezza aziendale.
Oggi esistono diversi tipi di attacchi di cybersecurity. Tuttavia, tendiamo a dire che la fonte è la principale caratteristica che distingue i tipi di incidenti di sicurezza informatica. Queste invasioni possono andare da un’e-mail di phishing di poco conto, istigata da un attaccante solitario, a un’unità di criminalità organizzata globale che cerca di dissolvere un’importante organizzazione. Entrambe le estremità dello spettro sono simili nella loro capacità di influenzare drasticamente la gestione dell’azienda.
Volete saperne di più? Ecco il nostro whitepaper sulle 3 migliori strategie di cybersecurity del 2019.
Come possono le aziende difendersi dagli attacchi informatici?
È fondamentale sapere che gli attacchi informatici sono spesso composti da quattro fasi: Rilevamento, Consegna, Violazione e Effetto.
- Indagine – Tattica: educare gli utenti – indagare e analizzare le informazioni disponibili sull’obiettivo per identificare le potenziali vulnerabilità.
- Consegna – Tattica: creare controlli di sicurezza adeguati – arrivare al punto del sistema in cui una vulnerabilità può essere sfruttata.
- Violazione – Tattica: mantenere adeguati controlli di sicurezza – sfruttare la vulnerabilità/vulnerabilità per ottenere una qualche forma di accesso non autorizzato.
- Affect – Tattica: implementare il piano di risposta agli incidenti (IRP) – svolgere attività all’interno di un sistema per raggiungere l’obiettivo dell’attaccante.
Esistono tuttavia vari tipi di misure di sicurezza informatica che possono essere impiegate in ciascuna di queste fasi per deviare un attacco e ridurne drasticamente l’impatto. Un buon primo punto di partenza, ad esempio, sarebbe l’implementazione di un software di gestione delle password online. Queste tattiche sono riportate di seguito.
Se l’aggressore è riuscito ad aggirare le tattiche precedenti, cosa rara ma possibile, i suoi meccanismi sono chiaramente sofisticati. È ora importante seguire il piano di risposta agli incidenti, una procedura che dovrebbe indicare come ridurre al minimo l’impatto dell’invasione, correggere e ripulire i sistemi colpiti e far ripartire l’attività nel modo più fluido possibile.
Il CREST suggerisce che l’IRP sia composto dalle seguenti 10 fasi:
Sono una piccola impresa, la sicurezza informatica deve essere una mia priorità?
Se siete una piccola o media impresa (PMI), avete circa il 50% di possibilità di subire un attacco informatico. Secondo il National Cyber Security Centre, per una piccola impresa ciò potrebbe comportare costi di circa 1.400 sterline . Per fortuna, ci sono molti fornitori di sicurezza validi sul mercato.
Inoltre, a partire da maggio 2018, c’è la possibilità di aumentare le multe se non si rispettano i requisiti del nuovo Regolamento generale sulla protezione dei dati (GDPR). Le multe possono raggiungere un massimo di 80.000 euro.
La vostra piccola impresa può permettersi questo? Se la risposta è no, vi suggeriamo di fare della sicurezza informatica una priorità nel 2019.
Sicurezza informatica: Studio di caso sullo spionaggio
Il seguente caso di studio esemplifica la misura in cui un attacco informatico può nascere da una semplice azione apparentemente innocente e trasformarsi rapidamente in un attacco feroce alle vostre informazioni riservate e sensibili.
L’anno scorso, alcuni malintenzionati hanno utilizzato una tecnica nota come attacco “watering hole” per distribuire malware alle aziende che lavorano nel settore energetico del Regno Unito, aggiungendo script dannosi ai siti web legittimi spesso visitati dal personale del settore energetico.
Il malware ha preso di mira le vulnerabilità conosciute e patchabili di Java, dei browser Internet più vecchi e di tutte le versioni di Microsoft Windows, tranne le più recenti. In seguito, ha raccolto le credenziali dei visitatori e le informazioni sul sistema informatico e le ha inviate ai controllori tramite i domini di proprietà dell’aggressore. Il monitoraggio della sicurezza ha tuttavia identificato l’attacco in questa fase e l’invasione è stata interrotta prima di subire ulteriori danni.
Questo esempio può tuttavia offrire ad altre organizzazioni una piattaforma da cui imparare.
La mitigazione più efficace contro questo attacco sarebbe stata la creazione e il mantenimento di controlli di sicurezza adeguati:
- L’implementazione di un proxy web, di un filtro web, di un controllo dei contenuti e di politiche di firewall avrebbe potuto impedire il download di file eseguibili e l’accesso a domini dannosi noti su Internet.
- Difese di protezione contro il malware, che potrebbero aver rilevato il codice di attacco utilizzato per sfruttare il browser della vittima.
- Controllo dell’accesso degli utenti: potrebbe aver limitato le capacità del malware.
- Monitoraggio della sicurezza – che in questo caso è riuscito a identificare l’attività sospetta.
Dove devo andare?
Oggi è più importante che mai garantire la sicurezza della vostra azienda da un’ondata di attacchi virtuali.
Per parlare con un esperto di come garantire che la vostra azienda sia al sicuro dal terrorismo informatico, chiamate YourShortlist al numero 020 3640 8094 o contattate la nostra pagina di contatto.