fbpx

Rispondere ad un attacco informatico in azienda: alcuni consigli

Rispondere ad un attacco informatico in azienda: alcuni consigli
Condividi sui social

Quanto rischia un’azienda che non investe nella sicurezza? Gli attacchi informatici, secondo i dati più recenti, sono in crescita: più del 40% delle imprese italiane ha subito almeno un attacco, e la probabilità aumenta con lo smart working e la remotizzazione del lavoro. Ne parliamo con Riccardo Cipolletti, Sistemista ed esperto di Cyber Security, che ci racconterà anche di un caso reale avvenuto qualche mese fa proprio nella nostra azienda.

 

Ciao Riccardo, i dipendenti spesso non conoscono i pericoli del mondo digitale. Lo standard di maturità nell’ambito della sicurezza informatica altrettanto scarso. Qual è a tuo avviso il modo per aumentare la consapevolezza degli utenti?

L’utente in azienda utilizza gli strumenti informatici aziendali senza rendersi conto che anche il più banale tra loro, ad esempio l’email, potrebbe spalancare le porte a minacce considerevoli. Persino un semplice clic, su un url contenuto all’interno di una mail nell’inbox, è in grado di avviare il trasferimento di password, dati personali o l’auto compilazione di moduli tramite dati memorizzati in locale in cache. Spesso viene sottovalutato il pericolo. 

Per quale ragione?

Mancanza di formazione specifica. L’utente non sa a cosa potrebbe andare incontro né tantomeno come comportarsi in determinate situazioni. Maggiore consapevolezza passa necessariamente tramite formazione ai dipendenti e ai titolari delle aziende, che spesso forniscono dati sensibili ai propri collaboratori senza alcuna contezza a riguardo.

Porto un esempio pratico: in pieno lockdown, gran parte dei nostri clienti hanno richiesto di consentire ai dipendenti di accedere da remoto ai documenti aziendali. Non è stato fatto fornendo un computer aziendale, il che significa che è stato dato un accesso sicuro ai dati ma dal momento in cui accedo dal mio pc personale valgono le mie protezioni informatiche.

La complessità dei sistemi rappresenta un problema nelle imprese medio/piccole, complice spesso la carenza di personale specializzato. Com’è possibile aiutare le PMI a prevenire un attacco informatico?

Oltre alla formazione già citata, in maniera specifica alla Direzione aziendale, servono strumenti che siano all’altezza della protezione richiesta. Stiamo parlando di investimenti accessibili, a maggior ragione per quel che io considero l’abc della cyber security. Dividere le reti delle rispettive aree aziendali e dotarsi, a monte, di un servizio di protezione (firewall, antivirus, etc.).

Inoltre, c’è la possibilità di limitare l’accesso dall’esterno all’interno, tramite dispositivi che vengono installati in azienda e tracciano un controllo approfondito su quanto è in entrata. A prescindere da quanto già detto, raggiungere il 100% in termini di cyber security interna non è possibile: possiamo arrivare al 99,9%, nulla è indistruttibile.

Sulla base del tuo know-how, quali sono le metodologie più diffuse usate dai cybercriminali per fare breccia nei sistemi?

L’email è la porta d’accesso preferita per un attacco informatico: quante persone quotidianamente cliccano su un url allegato in mail? 

Iniettare il virus in altri modi è sicuramente più difficile, magari siti web fake. Una volta avuto accesso ai dati, gli stessi vengono scansionati per individuare eventuali vulnerabilità, spot dove far breccia nel sistema. Al giorno d’oggi accedere, se non si è protetti in maniera adeguata, è molto semplice. Semplicità d’accesso e scarsa formazione rendono la vita sin troppo facile ai cybercriminali.

Un consiglio semplice per essere un po’ più protetti?

Parlando di sicurezza, la scelta di una password adeguata, cui sia difficile risalire. L’attacco alle nostre chiavi di accesso solitamente può essere basato su dizionario, tramite file con parole standard di uso comune, o brute force, che tenta ogni possibile combinazione dalla a alla z. Alla luce di queste due modalità di attacco informatico,  tra le più diffuse, gli 8 caratteri, l’inserimento di minuscola, maiuscola, cifra numerica e carattere speciale rendono più complicata la decrittazione della password. 

Credo che la doppia autenticazione sia indispensabile al giorno d’oggi per una protezione all’altezza dei possibili attacchi in entrata.

Tenuto conto di un indice di pericolosità in costante aumento, quali sono i rischi informatici reali per le imprese?

In primis, una perdita di informazioni o la fuoriuscita di dati aziendali sensibili, con la possibilità concreta di una richiesta di riscatto per averli indietro. In questo caso, se disponiamo di un backup, il rischio si limita a una perdita di tempo per il ripristino; in caso contrario, il mio dato sarà andato distrutto. Come se non bastasse, le procedure di ripristino implicano un blocco totale dell’azienda, con conseguente inoperatività dei dipendenti, impossibilitati a utilizzare le macchine.

Lo scenario peggiore consiste nell’accesso al contenuto di email che riportano coordinate bancarie specifiche, quindi furti di somme considerevoli. Nel caso di realtà ben più strutturate di quelle presenti nella nostra area geografica, ma stiamo parlando di colossi, l’ipotesi peggiore è il furto di dati di terzi, utenti che hanno affidato le loro informazioni.

Esistono settori maggiormente a rischio? Se sì, perché?

No, nella grande maggioranza dei casi i destinatari degli attacchi sono scelti casualmente. Inoltre, spesso non si vuol ledere direttamente il destinatario, bensì appoggiarsi al suo sistema per far partire un attacco verso un bersaglio ben più grande.

Quali soluzioni propone Systematica in ambito firewall e cyber security?

Noi di Systematica forniamo: firewall hardware, che rappresentano una protezione a monte, antivirus e filtro contenuti con report settimanali. Inoltre, ove necessario, ci preoccupiamo di dividere le reti delle diverse aree aziendali.

Illustraci un caso concreto di attacco informatico avvenuto in azienda

Qualche mese fa, il pericolo è arrivato proprio qui da noi in Systematica. La nostra azienda è stata bersaglio dell’attacco di un CryptoLocker.

Presumo il punto di accesso sia stato l’email di uno dei nostri dipendenti, che ha agito in maniera del tutto involontaria. Durante lo svolgimento delle loro mansioni quotidiane, i miei colleghi della area software hanno notato alcuni file criptati in cartelle condivise. Le macchine sono state immediatamente messe in pausa e ripristinate allo stato del giorno precedente. Ho fatto spegnere il NAS, dispositivo sul quale viene fatto il backup, in modo che non venisse contaminato. Tutti i client sono stati scansionati dall’antivirus prima di essere ricollegati in rete. Sono stati individuati due pc infetti e le due infezioni rimosse. I file sono quindi tornati alla normalità.

 

Se ritieni di non essere al sicuro, contattaci. Il nostro team di consulenti può aiutarti a proteggere la tua impresa dai rischi informatici.