Sicurezza informatica e aziende
Transcript
Sicurezza informatica e aziende
Sicurezza informatica e aziende Il vademecum essenziale per la protezione dei tuoi dati Il 61% delle aziende europee ha subito un attacco(1) nel 2015 Indice 2 Introduzione 3 Sfatiamo i miti sulla Sicurezza Informatica 6 L’ impatto del crimine informatico sulle Piccole Imprese 9 Come proteggere la tua Piccola Impresa dal crimine informatico 15 Il futuro della sicurezza contro i crimini informatici per le PMI 17 Glossario e Approfondimenti Sia le piccole imprese che quelle di medie-grandi dimensioni stanno pagando un prezzo molto alto per riprendersi dalle violazioni dei dati. In base ai titoli in prima pagina sui giornali, si tenderebbe a credere che gli hacker prendano di mira solo le organizzazioni di grandi dimensioni. Sony Pictures è stata argomento di discussione in tutto il mondo quando gli hacker hanno diffuso film non ancora nelle sale ed e-mail che rivelavano informazioni personali di noti personaggi di Hollywood. Negli Stati Uniti, una violazione molto nota ai sistemi federali andava avanti da oltre un anno quando fu scoperta. Sembra che gli hacker cinesi passassero il loro tempo a scremare le informazioni riservate dalle banche dati federali per utilizzarle in un secondo tempo. Ma la cattiva pubblicità non è l’unico cruccio per queste organizzazioni. Stando al rapporto CLUSIT 2015 sulla sicurezza ICT in Italia [2], i ricercatori dell’Associazione Italiana per la sicurezza informatica (CLUSIT) hanno stimato in 9 miliardi di euro il costo annuale del crimine informatico per le aziende italiane. Tuttavia, i proprietari di piccole imprese sono stati presi di mira dai criminali cibernetici altrettanto spesso. Secondo lo studio “Guai alla porta” condotto a livello europeo da Quocirca [1], il costo degli attacchi mirati avvenuti durante il 2015 è stato maggiore per le PMI e mai inferiore ai € 150.000. La buona notizia? Molti di questi danni si possono prevenire. Nelle prossime pagine vedremo gli stereotipi più comuni relativi alla sicurezza informatica e approfondiremo le ripercussioni che il crimine informatico ha sulle piccole imprese, considerando come ci si possa difendere in maniera più appropriata dagli attacchi. Infine, analizzeremo cosa ci riserva il futuro e come prepararsi. 2 Sfatiamo i miti sulla Sicurezza informatica Sei stereotipi comuni che possono mettere le piccole imprese a rischio di crimine informatico Suggerimento: informare il tuo staff su come tutelare la sicurezza informatica dell’azienda è una pratica di successo per prevenire le violazioni. Le grandi aziende possono anche essere le protagoniste dei titoli in prima pagina quando si parla di compromissione dei dati, ma sono le piccole e medie imprese a esserne spesso il bersaglio più facile. Ecco 6 miti da sfatare sulla sicurezza informatica che rendono le piccole aziende vulnerabili agli attacchi degli hacker. MITO Le grandi imprese pagano di più per le violazioni dei dati 1 personali Se ciò è vero in termini assoluti, le imprese più piccole pagano di più per ogni dipendente. Secondo una ricerca[3] effettuata del Ponemon Institute, il cyber-crimine globale costa alle PMI il 12% in più per ogni dipendente coinvolto nel 2015 rispetto al 2013. Come risultato, le PMI pagano 4,2 volte in più per ogni impiegato il loro impegno contro il crimine informatico rispetto ai concorrenti di maggiori dimensioni. MITO Le fughe di notizie capitano raramente, perciò una 2 protezione seria non serve Delle 600 organizzazioni europee che hanno partecipato allo studio “Guai alla porta” di Quocirca [1], più della metà (369) ha confermato di aver subito un attacco informatico nel corso del 2015; in 251 casi l’attacco ha avuto successo e per 133 aziende c’è stato un furto di dati. Purtroppo, in molti casi sono le aziende stesse a non sapere se ci sia effettivamente stato un furto di dati. Figura 1. Su cosa si concentrano gli hacker per attaccare le Imprese? Clienti Dipendenti 20% 20% Sistemi Back End 10% 10% degli attacchi degli attacchi degli attacchi degli attacchi Compromissione dei data-base SQL con query malevole (SQL Injection) Attacchi distribuiti di negazione del servizio (DDoS) che intasano il traffico Web per oscurare il sito o il server di un’azienda Compromissione degli account per il furto delle credenziali di accesso Minacce multiple o persistenti focalizzate su una singola azienda (Advanced Persistent Threat) Agisci Adotta una strategia di sicurezza fino alle scansioni regolari dei sistemi per identificare intrusioni e alla pianificazione della reazione alle violazioni. Fonte: Rapporto Clusit 2015 sulla sicurezza ICT in Italia (escluso il 40% di attacchi condotto con tecniche sconosciute) [2] 3 Secondo l’Osservatorio OAI, nel 2014 la percentuale di aziende italiane costrette a fronteggiare attacchi hacker era già al 40% MITO Non possiamo essere a rischio perché non accettiamo 3 pagamenti online Oggettivamente, molte delle 600 organizzazioni europee coinvolte nello studio di Quocirca[1] non devono gestire l’incombenza delle transazioni economiche per via telematica. Ma agli hacker non interessano necessariamente le coordinate delle carte di credito; possono infatti essere a caccia di informazioni personali da usare per il furto d’identità, o semplicemente con l’intento di violare un sito web e usarlo per inviare spam. I dati in generale hanno un valore. Tenere in ostaggio dati fondamentali (come l’agenda degli appuntamenti e i dati dei clienti) è una pratica che consente agli hacker di esercitare pressione sulle vittime per farsi pagare un riscatto. E se la stessa truffa viene replicata su decine e decine di piccole imprese su Internet, alla fine stiamo parlando di una somma considerevole. MITO Abbiamo assunto uno specialista in informatica per occuparsi della 4 sicurezza, quindi non ci servono altre informazioni Se assumere un esperto è senza dubbio una buona idea, specialmente per un’attività in crescita, ogni dipendente della società dovrebbe essere formato sulle buone pratiche in tema di sicurezza informatica. Basti pensare al collega che a sua insaputa scarica un allegato pericoloso da un’email o visita un sito web non sicuro, infettando così la rete aziendale con malware che rallentano i computer e inviano informazioni sensibili a un criminale informatico. Stando ai dati Quocirca [1], su 40 dei peggiori incidenti del 2015 in Europa solo 5 aziende non avevano un team dedicato alla sicurezza informatica. Avere personale esperto certamente aiuta ma non è sufficiente a difendere con efficacia un’organizzazione dai pericoli esterni. Agisci Scegli software di sicurezza con protezione dei dati, come HP SureStart, che ripristina automaticamente il BIOS del computer quando viene rilevato un attacco malware, interrompendo le violazioni prima che vengano compromessi i dati. Abbiamo un antivirus potente sui nostri sistemi, MITO 5 perciò siamo al sicuro Azione! Scegli software di sicurezza con protezione dei dati, come HP SureStart, che ripristina automaticamente il BIOS del computer quando viene rilevato un attacco malware, interrompendo le violazioni prima che vengano compromessi i dati. Il software antivirus opera attraverso sistemi di scansione dei malware scaricati da siti web ed e-mail. Ma gli aggressori hanno ben altri mezzi per bypassare questa protezione. Gli attacchi informatici che non possono essere bloccati dal software antivirus comprendono gli attacchi distribuiti di negazione di servizio (DDoS), quando un sito Internet è inondato da traffico inutile che ne rallenta o ne interrompe il funzionamento; attacchi relativi al Web, dove gli hacker fanno leva sui punti deboli nel codice del sito per recuperare dati come le coordinate delle carte di credito; codice malevolo, inserito nel codice di un sito per rubare dati o praticare spionaggio da remoto; ottenimento dell’accesso da parte degli hacker per mezzo di dispositivi rubati. MITO 6 Se si infiltrasse un intruso, lo noteremmo immediatamente Identificare un attacco informatico non è semplice, specialmente per le piccole imprese che non hanno il supporto di un esperto. I malware che si fanno strada nel sistema non sempre arrestano immediatamente le operazioni; spesso, potrebbero spiare all’interno del sistema fornendo all’hacker le informazioni necessarie a pianificare ulteriori attacchi mirati che spesso riguardano l’acquisizione dell’accesso a tutta la rete. Questo tipo di attacchi su sistemi specifici è identificato come minaccia avanzata persistente (APT). Secondo il Rapporto CLUSIT 2015 [2], il 10% delle imprese italiane coinvolte in incidenti informatici gravi nel 2015 è stato preso di mira da attacchi APT. Gli attacchi APT sono caratterizzati da un continuo monitoraggio e cattura di dati – spesso non identificati – su una specifica infrastruttura di calcolo nel corso del tempo. 4 Quanto può costare il crimine informatico? Le piccole e medie imprese italiane spendono circa 6 milioni di euro all’anno per fronteggiare i danni del crimine informatico. Ecco gli attacchi che le aziende devono temere di più [3][4]: 85M € Malware Codice malevolo e Software che reca danni al sistema creando falle di sicurezza, danneggiando i file o rubando i dati (inclusi script, virus e worm) Dispositivi rubati La perdita dei dispositivi dei dipendenti che hanno accesso ai login dell’azienda può portare al furto di dati e identità Distributed Denial of Service Gli attacchi DoS/DDoS inondano il sito o il server di traffico oscurandolo (include spam e mail bombing) Phishing e ingegneria sociale Email o pop-up presentati come richieste di login legittime (include truffe telefoniche e via chat) Insider fraudolenti Attacchi mirati ai visitatori del tuo sito, come l’inserimento di codice che dirotta i browser verso siti affetti da malware Dipendenti che rivelano informazioni sensibili e compromettono i dispositivi aziendali portandoli all’esterno Fonti: Ponemon Institute [3], 2015 Cost of Cyber Crime Study; Rapporto OAI 2015 [4] 5 Attacchi relativi al Web Botnet Reti di computer che sono controllate per attività malevole come l’invio di messaggi spazzatura Aumento percentuale in un anno del numero di attacchi rivelati contro le aziende +7,2 L’impatto del crimine informatico sulle Piccole Imprese Il costo reale del crimine informatico va al di là della mera riparazione dei danni di un attacco “Molte PMI continuano a mantenere un atteggiamento ”noncurante” verso la sicurezza informatica e pensano erroneamente di non poter essere prese di mira dai criminali informatici”, riferisce George Scott, direttore della Sicurezza Informatica per la KPMG in Scozia. Ciò significa che i sistemi delle piccole imprese possono essere un facile bersaglio per gli hacker. E molte di loro hanno anche rapporti con aziende più grandi che posseggono informazioni preziose. Percentuale di aziende italiane che dichiara di aver subito un attacco Mirando a questo tipo di impresa di piccole dimensioni, gli aggressori possono violare file che garantiscono l’accesso ai dati aziendali di organizzazioni più grandi, danneggiando così indirettamente anche la reputazione delle piccole imprese. Le falle nella sicurezza possono avere serie ripercussioni per le Piccole Imprese, ben oltre i semplici costi di riparazione dei danni. Ecco come: 44,7 •Mancate nuove attività commerciali In una recente indagine sui dirigenti delle acquisizioni, la società di consulenza e revisione dei conti KPMG ha scoperto che la stragrande maggioranza degli intervistati ci penserebbe due volte a fare affari con PMI dalle pratiche di sicurezza poco strutturate. Una scoperta allarmante quando si considera che, secondo la III edizione dell’indagine internazionale Zurich - GFK Eurisko[5], solo il 15% delle piccole imprese italiane intervistate ritiene di avere messo in atto politiche e adottato strumenti in grado di proteggere l’azienda da attacchi informatici. •I dipendenti non possono più lavorare I servizi essenziali di un piccolo comune italiano sono stati messi fuori uso da un malware che chiedeva un riscatto per lo sblocco dei file. La violazione è avvenuta nel febbraio 2016 e ha causato disagi ai cittadini, e non è certo l’unico caso in Italia. Nello stesso mese di febbraio, la terza versione del malware TeslaCrypt ha colpito scuole, ospedali e aziende grandi e piccole, paralizzando il lavoro e l’accesso ai dati. •La fiducia dei consumatori viene meno Le piccole imprese che perdono i dati dei loro clienti spesso subiscono danni alla reputazione difficili da risanare, specialmente se vengono sottratti dati finanziari. La rete del malware bancario Dridex continua a estendersi su Internet contagiando i dispositivi connessi e inoltrando agli aggressori informazioni sensibili, che includono le coordinate bancarie. Secondo quanto dichiarato dalla National Crime Agency britannica, che ha preso di mira la rete malevola assieme all’FBI, i criminali hanno rubato milioni di euro a privati e aziende – soprattutto nel settore finanziario e dei pagamenti telematici. La polizia delle comunicazioni rivela che nel 2014 sono state scoperte truffe per poco meno di 40 milioni di euro, con un incasso totale che può variare dai 200 ai 400 milioni di euro ogni anno. 6 Suggerimento: Molte tipologie di malware arrivano attraverso le e-mail. Insegna al tuo staff a individuare i file sospetti che sono pensati per apparire come documenti legittimi. Anatomia di un attacco hacker imprevisto Come può una violazione della sicurezza portare ad ulteriori violazioni? Supponiamo che siate i proprietari di un raffinato ristorante di pesce, che va bene da generazioni. Per stare al passo coi tempi, avete aggiornato il sistema di prenotazioni passando a quello elettronico, che permette ai clienti di creare un account usando il loro indirizzo e-mail e successivamente effettuare prenotazioni che vengono mostrate sul vostro calendario digitale. Gli affari vanno a gonfie vele e vi ritrovate ad assumere personale per la prima volta in 5 anni. Ma, a vostra insaputa, quell’intraprendente maître di sala recentemente assunto inizia ad acquisire gli indirizzi e-mail dei clienti abituali e a fornirli al suo socio. Si dà il caso che questo socio sia un hacker che inizia a decifrare le password dei vostri clienti e ci riesce per circa la metà delle volte. Di questi account e-mail violati, il 10% ha un collegamento ai portafogli elettronici con le coordinate bancarie e i dati della carta di credito. Utilizzando gli account e-mail e i portafogli elettronici associati, il duo mette a segno una serie di acquisti compulsivi per 24 ore. Scappano dalla città lasciando alle loro spalle una dozzina di clienti confusi e arrabbiati; occorreranno loro mesi per riprendersi dal furto di identità. Ciò che rende pericolose le violazioni è il fatto che una può portare ad un’altra. In questo caso, il maître di sala che ha dimostrato di essere un “insider fraudolento” potrebbe lasciare alle sue spalle una “backdoor” (porta di accesso occulta) che gli consente di spiare le vostre attività future. Questo tallone d’Achille potrebbe essere individuato e sfruttato da un altro hacker per rubare informazioni personali e finanziarie dei clienti anche laddove abbiate aggiornato i vostri sistemi. Dato che gli attacchi informatici stanno diventando sempre più sofisticati, un piano di sicurezza multi-strato che si estende dal software antivirus al monitoraggio continuo del sistema diventa cruciale per proteggere un’attività. 7 Cyber crimine: i tempi di recupero Quanto tempo ci vuole per recuperare i danni delle violazioni di dati? Il Ponemon Institute[3] stima una media di 46 giorni, un dato potenzialmente critico per le PMI italiane. Rilevamento Botnet Virus, Worm, Trojan horse Malware 2.2 giorni per risolvere 2.4 giorni per risolvere 5.8 giorni per risolvere p Dispositivi rubati 12.3 giorni per risolvere Negazione del servizio 19.3 giorni per risolvere Stima dei giorni di recupero necessari Phishing e ingegneria sociale Attacchi tramite Web 21.9 giorni per risolvere 27.7 giorni per risolvere Insider fraudolenti Codice malevolo 54.4 giorni per risolvere 47.5 giorni per risolvere p Agisci Crea un piano di risposta alle violazioni per ogni dipartimento, dall’IT al servizio di assistenza, per ridurre al minimo i tempi di recupero. Fonte: Ponemon Institute [3], 2015 Cost of Cyber Crime Study 8 Come proteggere la tua Piccola Impresa dal crimine informatico Suggerimenti e strategie essenziali per la sicurezza informatica della piccola impresa Poiché ci stiamo trasformando in un mondo sempre più digitale dove si dà un valore sempre maggiore ai dati, il crimine informatico può assumere molte forme. I criminali informatici sono spesso alla ricerca di informazioni, e con un numero sempre crescente di dispositivi connessi sul posto di lavoro – dagli smartphone ai tablet fino alle stampanti Wi-Fi – c’è un numero crescente di punti di accesso che gli hacker possono prendere di mira. Suggerimento: Il rilevamento tempestivo delle violazioni può contribuire davvero a limitarne i danni: scegli un software di sicurezza che offra un monitoraggio costante della rete per individuare comportamenti insoliti. Di seguito sono elencati 6 bersagli comuni per gli hacker che violano i sistemi aziendali e cosa puoi fare oggi a tal proposito. 1 Banche dati dei clienti Le informazioni finanziarie sono tutto fuorché il solo obiettivo degli aggressori: dati come nomi e indirizzi e-mail possono essere utilizzati per furti di identità, spam o per violare altri account. Un premio molto ambito per gli hacker consiste nell’introdursi all’interno di PMI che operano al servizio di grandi aziende. Immaginate l’equivalente digitale del forzare l’ingresso di una ferramenta solamente per avere accesso al muro della cantina a contatto con la camera blindata di una banca nazionale adiacente. Una volta che gli aggressori sono dentro il sistema più piccolo, ottengono un posizionamento migliore per guadagnare accesso ai dati dei clienti in possesso delle aziende committenti di grandi dimensioni. In che modo potrebbe essere compromessa la tua banca dati dei clienti? Virus, worm e trojan horse – scaricati da siti o e-mail malevoli – possono rilasciare il codice necessario agli hacker per guadagnarsi l’accesso e sottrarre i dati. Come tutelare i dati dei tuoi clienti • Utilizza software di sicurezza studiati appositamente per le aziende, con protezione per rete, e-mail e nodo di accesso terminale. • Aggiorna sempre il tuo software di sicurezza per bloccare il malware in continua evoluzione. Nel 2015, l’uso dei servizi di cloud pubblico da parte delle PMI italiane è aumentato del 70% • Scarica gli aggiornamenti del software per i tuoi programmi, poiché i programmi più vecchi possono contenere vulnerabilità che diventano facile preda degli hacker. 2 Servizi sul cloud Molte piccole imprese scelgono servizi sul cloud vantaggiosi da un punto di vista economico, come Microsoft Office 365, per svolgere le attività d’ufficio. Secondo la relazione Eurostat sull’uso dei servizi cloud nelle aziende dei paesi di tutta Europa, il 40% delle aziende italiane (e PMI in particolare) sta puntando sul cloud computing – un risultato da primato che pone l’Italia ai vertici della classifica europea e seconda solo alla Finlandia. Fortunatamente, fidarsi del cloud non è un errore: dopo le remore iniziali, le PMI italiane hanno capito che i loro dati sono custoditi in data center ben definiti (secondo il modello dei grandi provider italiani come Aruba) e gestiti da professionisti esperti in grado di occuparsi proattivamente e autonomamente della gestione dell’infrastruttura. Ma le violazioni posso verificarsi anche a causa di protocolli di sicurezza insufficienti, come password e permessi d’accesso, impostati dai proprietari di un’attività sui loro dati ospitati sul cloud. Pensa: se il padrone del ristorante di pesce “hackerato” avesse impedito al maître di vendere il database o, meglio ancora, se avesse crittografato le informazioni, l’hacker non sarebbe stato in grado di usarle. 9 Come proteggere le informazioni sul cloud • Rendi criptate le tue informazioni più importanti con strumenti come la tecnologia Smartcrypt di PKWARE, che si serve delle politiche di accesso per determinare la complessità della codifica. Così, solo gli utenti autorizzati vedono i dati a loro consentiti e chi non dispone dell’autorizzazione non può accedere ad essi. • Crea una password sicura per il tuo account sul cloud. Inoltre, dalle impostazioni definisci chiaramente chi può accedere ai dati e di che permessi dispone. • Richiedi un’autenticazione a doppio fattore, sia che si tratti di un codice inviato al cellulare o di una password, per cambiare i dati sul cloud con download, eliminazione o trasferimento file. 3 Smartphone e tablet dei dipendenti Molti dipendenti si servono del proprio dispositivo personale per il lavoro. Le politiche Bring-Your-Own-Device (BYOD, porta il tuo dispositivo) per le piccole imprese sono un metodo efficace per sfruttare i dispositivi già in possesso da parte del dipendente – ma possono diventare una preda ideale per gli hacker. Si stima che una app Android su cinque sia portatrice di qualche tipo di malware, che può essere trasferito ai file e ai sistemi aziendali per monitorare attività e rubare informazioni. I dipendenti a cui viene rubato lo smartphone fungono anch’essi da potenziali e ignari apripista per gli hacker. Il ladro del telefono può rivendere il dispositivo sul mercato nero, e dal telefono le informazioni possono essere poi estrapolate per violare la privacy dell’azienda della vittima o accedere ai sistemi di clienti più grandi. Come mettere in sicurezza i dispositivi dei dipendenti • Installa uno strumento di rilevamento delle minacce, come Duo’s X-Ray per Android, per facilitare il rilevamento di app fraudolente o codice sospetto. • Chiedi ai dipendenti di abilitare la cancellazione in remoto (remote-wipe, gratis su Android, iPhone e Windows Phone; in abbonamento per BlackBerry) per eliminare i dati sensibili personali e aziendali in caso di smarrimento. • Chiedi ai dipendenti di abilitare la crittografia sul dispositivo per proteggere i dati (funzione di default solo su iOS e Android più recenti). Cos’è un Ransomware? I criminali informatici ricorrono sempre più spesso ai Ransomware, una forma di malware che attacca i sistemi e li rende sbloccabili solo su pagamento di un riscatto in bitcoin. Il ransomware Cryptolocker ha colpito migliaia di aziende nel 2013 ed ha attirato l’attenzione delle agenzie per la sicurezza in tutto il mondo. Ecco come funzionano questi attacchi. 10 1. Installazione Il codice malevolo si infiltra nei computer con un download non intenzionale, tramite e-mail o siti pericolosi. 2. A vvisa la sede centrale Il Ransomware si collega al suo server per stabilire una chiave di crittografia. 3. Rende criptati i tuoi file Il Ransomware scansiona i file sulla tua rete e li rende criptati e inaccessibili. 4. Estorsione Di solito compare una finestra pop-up con un messaggio che mostra un tempo limite e un importo da pagare per la decodifica dei file, prima che vengano eliminati. 5. Pagamento I piccoli imprenditori possono acquistare una valuta digitale come il bitcoin per versare il riscatto ai criminali, che, si spera, decodificheranno i file. 4 Errori dei dipendenti La prima regola di base della sicurezza informatica è l’uso di una buona politica di informazione sulla creazione delle password aziendali: eppure l’80% degli incidenti di sicurezza è causato da password facilmente riconoscibili scelte dai dipendenti. Dagli attacchi a password troppo deboli al furto di documenti inviati per e-mail tramite connessioni a rischio, fino ai casi di phishing rivolti a un dipendente specifico: spesso gli hacker sfruttano l’errore umano. Come assistere il tuo staff • Insegna al tuo personale le migliori pratiche per la sicurezza informatica e offri una formazione a cadenza regolare per tenere tutti al corrente delle ultime minacce. • Crea un protocollo di sicurezza studiato appositamente per la tua azienda e per le tipologie di dati di cui si serve. Suggerimento: Rimuovi o disattiva le funzionalità non strettamente necessarie sull’hardware. Più funzioni possono creare più punti di ingresso per gli hacker. • Crea un team addetto alla politica di sicurezza informatica e alla sua divulgazione a dipendenti, clienti e partner commerciali. 5 Stampanti e altro hardware in rete La stampante potrebbe essere uno dei punti più deboli della sicurezza della tua rete. Un hacker intraprendente potrebbe guadagnare accesso a contratti, rapporti finanziari e altri dati riservati in transito da hard drive a copie cartacee. Se i computer in ufficio sono al sicuro almeno con le password e magari anche con un software anti-intrusione, le code e i processi di stampa spesso non seguono simili protocolli di sicurezza. Tali stampanti a rischio (e altri dispositivi in rete) possono diventare facile preda dei programmi di “sniffing” che registrano i lavori di stampa e il traffico di rete, gli username e le password, inviando il tutto direttamente a un server controllato dai criminali informatici. Fra gli altri potenziali sospetti per l’arrivo furtivo del malware nei tuoi sistemi ci sono le memorie esterne usate su più computer, in particolare le chiavette USB, delle dimensioni ideali per trasferire i file da un dispositivo ad un altro che potrebbe essere contagiato. Come proteggere le periferiche • Scarica gli aggiornamenti del software per tutto l’hardware laddove disponibili. • Scansiona le chiavette USB e gli hard drive alla ricerca di malware ogni volta che li colleghi. • Investi in hardware sicuro, dotato di protezione integrata, come stampanti in grado di monitorare, rilevare e ripristinare le funzionalità di base in seguito ad una violazione. Questo consentirà di riavviare automaticamente e resettare la coda di stampa, eliminando i documenti sensibili. 11 Le password più diffuse All’inizio del 2013, un reporter di Ars Technica che non aveva alcun passato da cyber criminale né esperienza nell’intrusione in sistemi protetti da password è riuscito ad “hackerare” 8.000 password criptate su oltre 16.000 in un solo giorno. Quindi, quali sono le chance di queste password estremamente comuni di resistere a un attacco di un hacker molto determinato? 123456 password qwerty baseballletmein 123456789 master football dragon solo princess login Sembra che qui ci sia un problema Agisci Crea una password sicura 1 2 3 4 5 Utilizza almeno 12 caratteri Evita frasi comuni Evita il tuo compleanno o il tuo nome Aggiungi numeri e simboli Utilizza le maiuscole Extra sicurezza? Pensa a una frase che sia lunga e facile da ricordare e crea un acronimo delle sue prime lettere; poi aggiungi numeri, simboli e maiuscole. Fonte: Splashdata 12 Suggerimento: Investi in hardware dalla protezione integrata, come autenticazione avanzata e strumenti di crittografia. 6 Gateway di rete Quando gli hacker vogliono accedere a una rete, possono sferrare un attacco DDoS. Così migliaia di dispositivi infettati da malware si uniscono per generare una quantità tale di traffico spam da far collassare la rete sotto il peso dell’attacco. Spesso gli hacker che ricorrono al DDoS mirano a distrarre gli amministratori di sistema con un sistema bloccato, per rubare dati o installare un malware con cui pianificare furti di dati futuri. Alcuni attacchi DDoS vengono perpetrati dai cosiddetti “script kiddies”, hacker che vogliono solo oscurare il sito per divertimento. Purtroppo, anche alcune ore di inattività per un sito possono avere gravi ripercussioni sulle PMI, tanto per i ricavi quanto per la reputazione. Crea sistemi che controllino il traffico • Crea sistemi che controllano il traffico in entrata e in uscita dalla rete. Un picco improvviso può essere indicatore di un attacco, mentre un’attività inspiegabile può indicare che c’è un trojan horse che riporta i dati al suo “quartier generale”. • Filtra tutto il traffico, in modo che solo quello necessario alla tua attività finisca sulla tua rete. • Assicurati che ogni router, switch e altro dispositivo di rete operi con lo stesso software e la stessa funzionalità di riferimento e scarica sempre gli aggiornamenti del software. Il tuo business è a prova di cyber-crimine? 13,5% 15% Il 13,5% crede di non essere soggetto a potenziali attacchi informatici Il 15% ritiene di aver adottato politiche e strumenti in grado di proteggere l’azienda 58,5% Il 58,5% ritiene che la perdita di fornitori di riferimento non avrebbe ricadute sulle attività dell’azienda [5] Fonte: Department of Business, Innovation and Skills[1] 13 La tua checklist per la sicurezza informatica Installa un software di sicurezza con antivirus e scansione costante anti-intrusione Scarica sempre gli aggiornamenti dei programmi Cripta i tuoi file piu importanti Scansiona le chiavette USB e gli hard drive per evitare i malware Educa il tuo personale sulle buone pratiche della sicurezza informatica, dall’uso di password sicure alle modalità per riconoscere i file sospetti Definisci delle linee guida per la protezione dei dispositivi aziendali e per quelli usati in remoto Crea un piano di azione contro gli attacchi informatici Incarica un team per la comunicazione ai dipendenti su policy aziendali e sicurezza informatica Utilizza stampanti e periferiche con funzioni anti-frode e di protezione criptata Installa software di monitoraggio della rete contro casi di traffico insolito Fonte: HP, Inc. 14 Il futuro della sicurezza contro i crimini informatici per le PMI Con un numero crescente di aziende di piccole dimensioni connesse on-line, è ancora più importante creare una solida rete di difesa contro il cyber-crimine Oggigiorno, i dipendenti vanno in ufficio con il proprio dispositivo. I datori di lavoro si servono di piattaforme sul cloud e fanno outsourcing dei principali servizi tecnici. E sono già più di 1,8 milioni i giovani cittadini italiani a lavorare da casa. La sicurezza cibernetica diventa più difficile da garantire quando si perde il controllo dei dispositivi, delle infrastrutture e persino del posto di lavoro. Suggerimento: Registra prima le procedure normali, per riuscire a individuare eventuali anomalie in seguito. Allo stesso tempo, gli smartphone ci hanno insegnato che si può lavorare ovunque e in qualsiasi momento e un bar diventa così uguale all’ufficio. Ci colleghiamo a reti Wi-Fi pubbliche per elaborare grandi quantità di dati personali e commerciali, spesso tramite smartphone dalle scarse protezioni. I criminali hanno preso nota del cambiamento e la sicurezza è a rischio quando prestiamo poca attenzione al luogo dove svolgiamo il nostro lavoro. Negli anni a venire l’importanza di questo scenario sarà ancora maggiore nella scelta dell’antivirus o della frequenza di aggiornamento delle password. Sarà infatti necessario per le piccole imprese adottare serie misure di sicurezza che funzionino sia in remoto che in un ufficio, sotto la supervisione di un amministratore informatico. Per le organizzazioni “distribuite” di domani, la sicurezza cibernetica si baserà su sofisticate analisi statistiche, in grado di isolare le istanze insolite e su sistemi di sicurezza stratificata che tutelino tutti i punti di accesso. Statistiche: i veri detective della cyber-sicurezza Anche se il tuo sito non vanta un grande traffico, si attiene sicuramente a dei pattern. Con gli strumenti analitici potrai misurare e tenere un log delle attività, riuscendo così a diagnosticare la situazione se qualcosa va storto. Questi strumenti tracciano e documentano prima i comportamenti normali per essere in grado di individuare le eventuali anomalie in seguito. Una volte rilevate, gli amministratori potranno passare all’attacco e rimuovere i rischi prima che si scateni un vero e proprio caos cibernetico. Stratificazione: tenere gli attacchi alla larga Spesso definita come la “difesa in profondità”, la sicurezza stratificata tutela ogni punto di accesso in vari modi. Le modalità più diffuse includono i certificati di convalida SSL, che rendono difficile la falsificazione delle credenziali di accesso a una rete protetta. Può essere utile anche l’utilizzo congiunto dell’autenticazione multi-fattore, che richiede agli hacker di “crackare” più di una semplice password. Indipendentemente dalla specifica tecnologia usata, il principio alla base della stratificazione prevede di “mettere sotto chiave” ogni singola area della rete aziendale in un modo o nell’altro. Gli utenti della rete e i partner avranno forse bisogno di più tempo e di maggior impegno per accedere ai dati, ma un po’ di disagio è accettabile pur di proteggere il tuo business. L’importanza di agire subito Investire nell’acquisto di software di cyber-sicurezza e in formazione rimane pur sempre la miglior difesa. Inizia con un auditing dei sistemi e delle infrastrutture. Stai facendo abbastanza? Cosa si può migliorare? Infine, perché non contattare i nostri esperti HP? La nostra knowledge base collettiva è mirata a come evitare le minacce, e non solo a come reagire in caso di problemi. Per saperne di più, consulta il sito HP.com. 15 Note [1] http://www.trendmicro.it/newsroom/pr/il--delle-aziende-italiane--preoccupato-dagliattacchi-mirati/ [2] https://www.clusit.it/download/Rapporto_Clusit%202015.pdf [3] https://s3.amazonaws.com/external_clips/attachments/84142/original/Ponemon_ study_10-15.pdf [4] http://www.forumti.it/fti/downloads/Rapporto_OAI_2015_vf3.pdf [5] http://www.zurich.it/stampa-media/comunicati-stampa/PMI-sottovalutano-attacchiinformatici-III-indagine-Eurisko.htm 16 Glossario e approfondimenti Strumenti di gestione degli accessi. Botnet: generalmente fa riferimento a un programma automatizzato studiato per l’accesso e il controllo di computer collegati a Internet senza che il proprietario ne sia al corrente. I computer sono spesso violati tramite malware. Gli hacker si servono dei botnet per gli attacchi di tipo Denial of Service. Strumenti di prevenzione della perdita dei dati: un’ampia categoria di software il cui obiettivo è monitorare i dati sensibili e bloccare eventuali tentativi non autorizzati di accesso o copia. Altri approcci consentono di proteggere un punto di accesso (ad es.: endpoint), l’ingresso in una rete o in un file system. Gartner ha individuato per questo mercato una crescita del 25% nel 2013. Tecnologie di crittografia: strumenti che rendono i dati illeggibili se non si dispone di un decodificatore apposito. Firewall: un altro termine-ombrello che descrive una tipologia di dispositivo che si serve di algoritmi e altre tecniche per bloccare traffico e utenti non autorizzati e impedire loro l’accesso alla rete. Le versioni di nuova generazione di tali dispositivi possono essere così potenti da combinare varie funzioni che prima erano suddivise su più dispositivi, come ad esempio il rilevamento delle intrusioni. Sono spesso anche in grado di rilevare le applicazioni, riconoscendo la differenza fra traffico web da un app di salesforce.com o da una pagina Facebook. Strumenti GRC: indica iniziative di ampio respiro e coordinate all’interno di un’azienda, rivolte alla gestione e al controllo delle operazioni in modo conforme alle normative vigenti, riducendo così i rischi. Malware: ampia categoria di software che possono causare danni o disattivare interi sistemi. Virus, worm e trojan horse sono tutti esempi di malware. Inoltre, ai sensi dello studio Ponemon citato in questo eBook, i malware sono anche considerati diversi dai virus poiché “risiedono sull’endpoint e non si sono ancora infiltrati nella rete”. Controlli perimetrali: categoria generale che descrive la cyber-difesa in quella zona di collegamento fra rete Internet pubblica o altre reti pubbliche e una rete privata o gestita in locale. Di solito interessa strati e dispositivi multipli. Phishing: generalmente condotto via e-mail, l’attacco prevede la richiesta di informazioni di identità in una finestra di dialogo dall’aspetto legittimo. Strumenti di gestione della Policy: in termini generali, gli strumenti di gestione della Policy definiscono uno standard di visualizzazione per gli utenti, consentendone la successiva applicazione all’intera rete. Sistemi di intelligence di sicurezza: un’ampia gamma di opzioni di intelligence di sicurezza può garantire la raccolta e la sintesi di tutte le informazioni relative alle minacce in agguato. I sistemi variano dalla presenza di un log manager ai sistemi che rilevano le anomalie di rete. Ingegneria sociale: ogni caso in cui un hacker lavora per obbligare un utente autorizzato a rivelare informazioni che non dovrebbero essere divulgate, consentendo così l’accesso a un criminale. 17 Trojan horse: dall’impatto pari a quello di un virus o un worm, i trojan horse devono essere installati dall’utente e in quanto tali tendono a essere ben camuffati. Fra le conseguenze figurano: modifiche alle impostazioni del computer, eliminazione di file e creazione di una “backdoor” (o punto di accesso occulto) da cui l’hacker può entrare ed uscire a suo piacimento. Virus: codice malevolo in grado di riprodursi e diffondersi su tutta una rete. Questa lista del 2012 compilata dallo Smithsonian elenca i più pericolosi virus della storia. ITProPortal offre dati e informazioni più recenti. Attacchi tramite Internet: spesso un attacco tramite Internet implica il reindirizzamento di un browser a un sito pericoloso. Worm: a differenza dei virus, che si diffondono quando il file che li ospita viene condiviso, un worm è in grado di riprodursi indipendentemente dal file che lo ospita, come un documento Word o un foglio di calcolo Excel e pertanto non serve alcun ulteriore intervento umano per arrivare al caos totale. I sistemi di messaggistica istantanea sono in genere un facile bersaglio dei worm; nel 2012 Skype è stato responsabile della diffusione di worm in tutto il mondo. hp.com/go/getupdated © Copyright 2016 HP Development Company, L.P.