fbpx

Cyber crimine, cyber attacchi, cyber sicurezza. Sono tutti termini che starai sentendo sempre più spesso in TV o leggendo sui giornali. Già prima della situazione Ucraina si stava assistendo a questa tendenza negli ultimi anni.
Come mai ora più di prima è davvero fondamentale proteggere la propria azienda, a prescindere dalle dimensioni, da attacchi e rischi informatici?
Cercherò di risponderti in modo chiaro e semplice.

L’evoluzione dei virus

Ransomware, il virus informatico che chiede il riscatto - Consumatori

Molti anni fa i virus informatici, per quanto fastidiosi, erano poco più che giocattoli se confrontati ai virus attuali. La loro funzione era quella di creare anomalie all’interno del sistema, rallentamenti, nella peggiore ipotesi non consentire più al tuo sistema operativo di funzionare.
Gli attuali virus invece sono molto più pericolosi per te. I virus contemporanei non vogliono più rallentare il tuo sistema, anzi, non vogliono essere percepiti da te e vogliono poter agire senza destar sospetti.
Non hanno più il compito di “disturbarti” ma mirano a qualcosa di più importante: i tuoi dati.
Progetti, conti, database dei clienti, documenti, sono ormai tutti dati che le aziende salvano sui propri computer e non più in cartaceo.
I virus attuali mirano a rubare questi dati, o a renderli inutilizzabili ai loro proprietari se non tramite riscatto. Questo è il compito dei virus Ransomware di cui CryptoLocker è stato pochi anni fa il primo esponente.

Oltre ai tuoi dati, anche i tuoi soldi possono correre pericoli se sottovaluti la tua sicurezza informatica. Conti correnti online e carte di credito usate per acquisti su internet con frequenza sempre maggiore hanno dato ai malintenzionati nuovi elementi per giungere alle tue finanze.
Molti virus attuali puntano a sottrarre le tue credenziali di accesso ai conti online, o le informazioni della tua carta di credito, con lo scopo finale di sottrarre il tuo denaro.
Abbiamo trattato tempo fa proprio un esempio di questo genere di truffa che veniva portata avanti attraverso il tuo smartphone, infatti questo genere di minaccia non giunge solo dai tuoi computer, ma da qualunque apparato sia collegato ad Internet ed ospiti i tuoi dati.
Proprio in questi giorni è apparso il nuovo virus Ermac 2.0 che attraverso smartphone mira a sottrarre le credenziali dei tuoi conti, il problema è quindi più presente ed attuale di quanto tu possa pensare.

Ultimo elemento che ti faccio notare sui virus è la variazione della loro propagazione. In passato, quando Internet era poco diffuso o comunque molto più lento di quello che usiamo oggi, i virus per lo più venivano propagati tramite supporti di memoria come CD o chiavette USB che ci passavamo tra amici o conoscenti, magari per passarci foto o dati.
Con lo sviluppo di internet sempre più intenso, virus anche molto pericolosi hanno iniziato a propagarsi invece tramite Email, siti internet e file che ci vengono passati attraverso la rete.
Questo ovviamente ha reso la loro diffusione molto più veloce e capillare rispetto al passato e ha quindi aumentato di molto il rischio di finire in contatto con codice malevolo.

I cyber attacchi

Aumento di cyber attacchi: attività ransomware raddoppiata - BitMat

Esistono innumerevoli tipi di attacchi informatici, ma la prima distinzione che dobbiamo fare è fra attacchi automatizzati e attacchi studiati. Nel primo caso l’attaccante, che poi è un software, spara nel mucchio lanciando una serie di malware verso un numero elevatissimo di computer e cerca di infettare coloro i quali non hanno le adeguate difese. Nel secondo caso l’attacco è mirato: si mette sotto osservazione il sistema informatico della vittima, si studiano usi e comportamenti degli utenti e poi si attacca.
Quest’ultima tipologia sicuramente riguarda aziende di dimensioni più grosse o enti pubblici, però con l’utilizzo più frequente di smartworking e di utilizzo remoto dei nostri computer, stiamo aprendo accessi che potrebbero interessare soggetti malintenzionati se non adeguatamente protetti.

Come difendersi

Prima di tutto definiamo che cos’è la Cyber sicurezza.

La sicurezza informatica aziendale, o cyber security, può essere definita come l’insieme di prodotti, servizi, processi organizzativi e comportamenti individuali che proteggono i sistemi informatici di un’azienda. L’obiettivo è quello di difendere le risorse informatiche da accessi estranei in modo da garantire la riservatezza delle informazioni e dei dati sensibili.

Sono tre gli aspetti principali che riguardano la cyber security di un’impresa.
Innanzitutto, la disponibilità dei dati: è necessario ridurre al minimo i rischi connessi ad intrusioni indesiderate.
Successivamente, bisogna tutelare l’integrità dei dati, cioè garantire che le informazioni non vengano modificate o cancellate per via di violazioni volontarie, errori o malfunzionamenti tecnici. Infine, la riservatezza informatica, per tutelare le informazioni da accessi e usi non autorizzati.

Detto che una sicurezza certa e totale non esiste, abbiamo a disposizione diverse armi per ridurre i rischi al minimo.

Antivirus

Foto Stock Antivirus, Foto, Immagini Antivirus | Depositphotos

La scelta di un buon antivirus capace di proteggere i dispositivi aziendali è un elemento indispensabile.

Un antivirus è un software finalizzato a prevenire, rilevare e rendere inoffensivi codici pericolosi e malware (programma, documento, messaggio di posta elettronica capace di apportare danni ad un sistema informatico).

Gli antivirus analizzano qualsiasi file o programma che stia per entrare nel sistema, confrontandolo con un archivio contenente informazioni sui malware: se il file corrisponde alle caratteristiche presenti nell’archivio, l’antivirus procede con il blocco.

Gli antivirus non sono tutti uguali, ma esistono alcune caratteristiche chiave che un buon antivirus deve avere:

  • Copertura totale. L’antivirus deve proteggere tutti i sistemi aziendali e tutti i dispositivi connessi ad internet e alla rete, compresi i mobile device;
  • Fruibilità. Il sistema di protezione deve avere un’interfaccia chiara e personalizzabile;
  • Velocità. Il software antivirus deve evitare di rallentare l’avvio dei dispositivi, la gestione dei file e la visualizzazione di pagine web e applicazioni multimediali;
  • Aggiornamenti. Un buon antivirus deve garantire aggiornamenti costanti, sia delle definizioni antivirali che del suo codice principale

Alla luce di questo devo dire che troppo spesso nel nostro lavoro vediamo aziende che si rivolgono a soluzioni antivirali gratuite e scarsamente performanti. Molte di queste oltretutto riempiono di pubblicità i sistemi e sicuramente non ne agevolano l’utilizzo.

Avere un buon antivirus comunque non ci deve far sentire sicuri di poter andare a visitare qualunque tipo di sito. Ad esempio ti consiglio caldamente di evitare siti che ti propongono materiale come film, libri, musica, sport in modo gratuito. Questi soggetti che ti propongono in modo gratuito ciò che dovresti pagare, non sono benefattori, semplicemente usano qualcosa che per te può essere attraente per farti ingoiare una pillola che credimi, potrebbe essere davvero molto amara.

Firewall

Firewall: che cosa è? A cosa serve? - ALYFA.NET

Un firewall è un dispositivo di sicurezza della rete che permette di monitorare il traffico sia in entrata che in uscita, utilizzando una serie di regole di sicurezza predefinite per consentire o bloccare il passaggio dei dati. La parola ‘firewall’ significa tagliafuoco, come una parete costruita all’interno di un edificio per limitare i danni di un eventuale incendio, così in un’azienda il firewall controlla il traffico dei dati per impedire l’entrata o l’uscita di connessioni pericolose per il sistema.

Dal punto di vista del suo funzionamento, un firewall si interpone tra la rete aziendale e la rete esterna, fonte di possibili minacce e, in quanto sconosciuta nel suo complesso, non attendibile.

È come un filtro che blocca le trasmissioni indesiderate in base ad una serie di regole standard predefinite a cui l’azienda può aggiungere altre norme personalizzate, a seconda delle proprie necessità.

Devo dire che in Italia siamo molto indietro in questo senso e quasi mai, mi capita nelle aziende che ci chiamano a fare un sopralluogo di trovare Firewall attivi e ben configurati. Noi di Delta informatica già da qualche tempo stiamo proponendo i nostri Firewall, configurati su misura per i nostri clienti a prezzi interessanti, cercando di fare la nostra parte per migliorare al massimo la protezione informatica delle aziende che gestiamo.

Backup e Nas

Synology DiskStation DS720 - Server NAS Synology su LDLC

Abbiamo fatto moltissimi articoli e guide sul Backup dei dati e come ridurre al minimo il rischio di perdere i nostri dati importanti.
Per Backup si intende una copia di sicurezza dei propri dati importanti. Può essere svolta manualmente dagli utenti su vari tipi di dispositivi, oppure si possono utilizzare software che in modo automatico vadano a salvare le cartelle che indichiamo come importanti.

Molti utilizzano semplici pendrive per salvare i loro dati, ma ti devo far notare che questo genere di dispositivi non è poi così affidabile e onestamente non consiglierei mai una soluzione di questo tipo per salvare importanti dati aziendali.

Un dispositivo molto più sicuro e strutturato per questo genere di compito è il NAS.

Un NAS (Network-attached Storage) è un dispositivo di archiviazione intelligente dei dati nel quale è possibile archiviare, gestire e condividere centralmente tutti i file, incluse foto, video, musica e documenti. Collegando un NAS alla rete domestica/ufficio, è possibile creare e condividere uno spazio di archiviazione sicuro con la famiglia/colleghi a cui si può accedere dai PC o dispositivi mobile.

Questi dispositivi sono molto flessibili e consentono operazioni che in passato erano deputate a veri e propri server. Possiamo creare cartelle utilizzabili solo da specifici utenti, abbiamo la possibilità di andare a proteggere i dati da cancellazioni errate da parte dei loro utilizzatori.
Forse lo saprei già, ma voglio ricordarti che Delta Informatica non solo fornisce NAS, ma può anche configurarli per te nel modo più opportuno e sicuro.
Ad esempio per i professionisti sempre in movimento ci sono Nas che in modo sicuro consentono di accedere ai propri dati di lavoro anche se non si è direttamente in ufficio, come se stessimo utilizzando un sistema di salvataggio cloud.

A proposito del Cloud, anche questo sistema è un utile metodo di backup. A differenza del NAS però, i tuoi dati saranno salvati su server esterni alla tua azienda. In assenza di connessione internet non avresti accesso ai tuoi dati inoltre mentre un NAS una volta acquistato non ha costi di gestione, il cloud prevede abbonamenti mensili in base alla quantità di dati che andremo a salvare.

Le persone che lavorano nella tua azienda

Phishing: un fenomeno in crescita che può colpire chiunque - Opentech

E’ un elemento che è già emerso durante l’articolo, ma voglio ora esplicitarlo meglio.
La sicurezza informatica della tua azienda non può prescindere dalla formazione informatica di chi andrà ad utilizzare le tue attrezzature.
Non occorre ovviamente essere tecnici per usare in sicurezza un computer, tuttavia bisogna essere coscienti dei rischi che determinati comportamenti possono comportare.

Ad esempio le Email sono un ottimo metodo per diffondere virus e malware.

Questo genere di truffa prende il nome di Phishing. Il malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

L’utente deve diffidare da:

  • Un indirizzo del mittente poco probabile, gli hacker utilizzano indirizzi e-mail che sembrano reali ma che nulla hanno a che fare con il presunto mittente. È possibile riconoscerli in quanto gli indirizzi sono completamente differenti da quelli originali oppure, nei casi più insidiosi, presentano delle aggiunte rispetto agli indirizzi autentici (si può trattare di una lettera, un numero, un segno grafico, una maiuscola anziché una minuscola o un dominio differenti). La revisione dei metadati dell’e-mail è molto utile ai fini della verifica. In Gmail è, infatti, possibile inserire l’opzione “mostra originale”, mentre in Outlook è presente la dicitura “visualizza sorgente”;
  • Messaggi impersonali contenenti errori grammaticali o di sintassi. Bisogna sempre controllare l’ortografia, in quanto ogni azienda, durante la stesura del testo e prima di inviare una e-mail, presta molta attenzione alla struttura e al contenuto del messaggio. Bisogna focalizzarsi anche sui minimi dettagli (quali, ad esempio: presenza di parole senza accenti, confusione tra maschile e femminile, singolare e plurale, tempi verbali e logicità dei periodi). Non di rado, inoltre, le e-mail sono indirizzate ad un destinatario specifico e avanzano richieste ben precise. Perciò, un primo campanello d’allarme consiste nella presenza di messaggi vaghi, rivolti ad un soggetto qualunque e, pertanto, carenti di quei requisiti identificativi propri di una comunicazione mirata ed autentica;
  • Allegati sospetti, con testi che invitano all’apertura degli stessi, soprattutto se disponibili in formati particolari in quanto potrebbero contenere virus di qualsiasi tipo;
  • Link da fonti non sicure, non è prudente cliccare su eventuali collegamenti contenuti nell’e-mail. È fondamentale, anzitutto, verificare l’affidabilità del link posizionando il puntatore del mouse sul collegamento. In ogni caso, è comunque sconsigliato cliccare direttamente sullo stesso. Il suggerimento è quello di raggiungere il sito digitando manualmente l’URL corretto, in modo da essere certi di navigare su una pagina ufficiale (una delle tecniche più diffuse è, infatti, quella di inoltrare nel corpo del messaggio un collegamento ad una pagina fake, estremamente simile all’originale);
  • Un’urgenza di inserire dati personali o finanziari, assai raramente enti istituzionali richiedono dati personali tramite e-mail. In particolare, se si è registrati presso un ente, lo stesso dispone già delle informazioni necessarie e non avrà bisogno di richiederle. Pertanto, nel caso in cui vi siano sospetti, è necessario contattare l’azienda per appurare la veridicità della provenienza della comunicazione;
  • Proposte fortemente vantaggiose, non si tratta di vere vincite, ma di una modalità posta in essere dagli attaccanti di recupero dei dati personali, da utilizzare in vario modo (commercio di dati, furto di identità, estorsione, truffa…). Il campanello d’allarme deve scattare qualora i messaggi provengano da presunte lotterie e promettano premi in denaro o di qualsiasi altra natura in assenza di previa iscrizione o acquisto di alcun biglietto.

Le 25 password più usate - Corriere.it

Un altro elemento importantissimo e sottovaluto sono le password che utilizziamo. Spesso pigramente utilizziamo sempre la stessa password per tutte le nostre attività online. Password molto semplici, mai sostituite nel tempo potrebbero risultare fin troppo semplici da essere sottratte e ci potrebbero esporre ai rischi che abbiamo evidenziato prima.
Password diverse, strutturate e cambiate periodicamente sono una cosa semplice e gratuita che possiamo fare e che può già aumentare la nostra sicurezza.

Un ultimo elemento che ti faccio notare sono i siti che vengono visitati utilizzando i Pc all’interno della tua azienda. Molto spesso vediamo pc sensibili utilizzati per una navigazione molto generica e su siti non sempre verificati. Questo può esporre a rischi e sarebbe bene utilizzare Pc non connessi alla rete aziendale e di minor importanza per una navigazione non sicura.

Conclusioni

La sicurezza informatica della tua azienda è fondamentale, non trascurarla, prevenire è molto meglio che curare…lo dicevano per il dentifricio ma vale ancor di più in questo caso =)

Esistono tanti elementi che possono accrescere la tua protezione informatica, alcuni facilmente applicabili, altri più complessi nella cui implementazione possiamo però aiutarti.

Benché la protezione totale e certa non esista ci si può avvicinare notevolmente sfruttando le attuali tecnologie e migliorando la nostra conoscenza sul mondo Online.

Spero come sempre di averti dato spunti di riflessione interessanti. Lo staff tecnico di Delta è a tua disposizione per sopralluoghi gratuiti per definire una strategia di protezione aziendale efficace.