Sicurezza informatica e aziende

Transcript

Sicurezza informatica e aziende
Sicurezza
informatica
e aziende
Il vademecum
essenziale per
la protezione dei
tuoi dati
Il 61% delle aziende
europee ha subito
un attacco(1) nel 2015
Indice
2
Introduzione
3 Sfatiamo i miti sulla
Sicurezza Informatica
6 L’ impatto del crimine
informatico sulle Piccole
Imprese
9 Come proteggere la
tua Piccola Impresa dal
crimine informatico
15 Il futuro della sicurezza
contro i crimini
informatici per le PMI
17 Glossario e
Approfondimenti
Sia le piccole imprese che quelle di medie-grandi dimensioni stanno
pagando un prezzo molto alto per riprendersi dalle violazioni dei dati.
In base ai titoli in prima pagina sui giornali, si tenderebbe a credere che
gli hacker prendano di mira solo le organizzazioni di grandi dimensioni.
Sony Pictures è stata argomento di discussione in tutto il mondo
quando gli hacker hanno diffuso film non ancora nelle sale ed e-mail
che rivelavano informazioni personali di noti personaggi di Hollywood.
Negli Stati Uniti, una violazione molto nota ai sistemi federali andava
avanti da oltre un anno quando fu scoperta. Sembra che gli hacker
cinesi passassero il loro tempo a scremare le informazioni riservate
dalle banche dati federali per utilizzarle in un secondo tempo.
Ma la cattiva pubblicità non è l’unico cruccio per queste organizzazioni.
Stando al rapporto CLUSIT 2015 sulla sicurezza ICT in Italia [2], i
ricercatori dell’Associazione Italiana per la sicurezza informatica
(CLUSIT) hanno stimato in 9 miliardi di euro il costo annuale del crimine
informatico per le aziende italiane.
Tuttavia, i proprietari di piccole imprese sono stati presi di mira dai
criminali cibernetici altrettanto spesso. Secondo lo studio “Guai alla
porta” condotto a livello europeo da Quocirca [1], il costo degli attacchi
mirati avvenuti durante il 2015 è stato maggiore per le PMI e mai
inferiore ai € 150.000. La buona notizia? Molti di questi danni si
possono prevenire.
Nelle prossime pagine vedremo gli stereotipi più comuni relativi alla
sicurezza informatica e approfondiremo le ripercussioni che il crimine
informatico ha sulle piccole imprese, considerando come ci si possa
difendere in maniera più appropriata dagli attacchi. Infine, analizzeremo
cosa ci riserva il futuro e come prepararsi.
2
Sfatiamo i miti sulla
Sicurezza informatica
Sei stereotipi comuni che possono mettere le piccole
imprese a rischio di crimine informatico
Suggerimento: informare il tuo staff
su come tutelare la
sicurezza informatica
dell’azienda è una
pratica di successo per
prevenire le violazioni.
Le grandi aziende possono anche essere le protagoniste dei titoli in prima pagina quando
si parla di compromissione dei dati, ma sono le piccole e medie imprese a esserne spesso il
bersaglio più facile. Ecco 6 miti da sfatare sulla sicurezza informatica che rendono le piccole
aziende vulnerabili agli attacchi degli hacker.
MITO
Le
grandi imprese pagano di più per le violazioni dei dati
1 personali
Se ciò è vero in termini assoluti, le imprese più piccole pagano di più per ogni dipendente.
Secondo una ricerca[3] effettuata del Ponemon Institute, il cyber-crimine globale costa alle
PMI il 12% in più per ogni dipendente coinvolto nel 2015 rispetto al 2013. Come risultato, le
PMI pagano 4,2 volte in più per ogni impiegato il loro impegno contro il crimine informatico
rispetto ai concorrenti di maggiori dimensioni.
MITO
Le
fughe di notizie capitano raramente, perciò una
2 protezione seria non serve
Delle 600 organizzazioni europee che hanno partecipato allo studio “Guai alla porta” di
Quocirca [1], più della metà (369) ha confermato di aver subito un attacco informatico nel
corso del 2015; in 251 casi l’attacco ha avuto successo e per 133 aziende c’è stato un furto
di dati. Purtroppo, in molti casi sono le aziende stesse a non sapere se ci sia effettivamente
stato un furto di dati.
Figura 1. Su cosa si concentrano gli hacker per attaccare le Imprese?
Clienti
Dipendenti
20%
20%
Sistemi Back End
10%
10%
degli attacchi
degli attacchi
degli attacchi
degli attacchi
Compromissione dei
data-base SQL con query
malevole (SQL Injection)
Attacchi distribuiti di
negazione del servizio (DDoS)
che intasano il traffico Web
per oscurare il sito o il server
di un’azienda
Compromissione degli account
per il furto delle credenziali
di accesso
Minacce multiple o persistenti
focalizzate su una
singola azienda
(Advanced Persistent Threat)
Agisci
Adotta una strategia di sicurezza fino alle scansioni regolari dei sistemi per identificare intrusioni e alla
pianificazione della reazione alle violazioni.
Fonte: Rapporto Clusit 2015 sulla sicurezza ICT in Italia (escluso il 40% di attacchi condotto con tecniche sconosciute) [2]
3
Secondo l’Osservatorio
OAI, nel 2014 la
percentuale di aziende
italiane costrette a
fronteggiare attacchi
hacker era già al 40%
MITO
Non
possiamo essere a rischio perché non accettiamo
3 pagamenti online
Oggettivamente, molte delle 600 organizzazioni europee coinvolte nello studio di Quocirca[1]
non devono gestire l’incombenza delle transazioni economiche per via telematica. Ma agli
hacker non interessano necessariamente le coordinate delle carte di credito; possono infatti
essere a caccia di informazioni personali da usare per il furto d’identità, o semplicemente con
l’intento di violare un sito web e usarlo per inviare spam.
I dati in generale hanno un valore. Tenere in ostaggio dati fondamentali (come l’agenda
degli appuntamenti e i dati dei clienti) è una pratica che consente agli hacker di esercitare
pressione sulle vittime per farsi pagare un riscatto. E se la stessa truffa viene replicata
su decine e decine di piccole imprese su Internet, alla fine stiamo parlando di una somma
considerevole.
MITO
Abbiamo
assunto uno specialista in informatica per occuparsi della
4 sicurezza, quindi non ci servono altre informazioni
Se assumere un esperto è senza dubbio una buona idea, specialmente per un’attività in
crescita, ogni dipendente della società dovrebbe essere formato sulle buone pratiche in
tema di sicurezza informatica. Basti pensare al collega che a sua insaputa scarica un allegato
pericoloso da un’email o visita un sito web non sicuro, infettando così la rete aziendale con
malware che rallentano i computer e inviano informazioni sensibili a un criminale informatico.
Stando ai dati Quocirca [1], su 40 dei peggiori incidenti del 2015 in Europa solo 5 aziende non
avevano un team dedicato alla sicurezza informatica. Avere personale esperto certamente
aiuta ma non è sufficiente a difendere con efficacia un’organizzazione dai pericoli esterni.
Agisci
Scegli software di sicurezza con protezione dei dati, come
HP SureStart, che ripristina automaticamente il BIOS del
computer quando viene rilevato un attacco malware,
interrompendo le violazioni prima che vengano compromessi i dati.
Abbiamo
un antivirus potente sui nostri sistemi,
MITO
5 perciò siamo al sicuro
Azione! Scegli
software di sicurezza
con protezione
dei dati, come HP
SureStart, che ripristina
automaticamente il
BIOS del computer
quando viene rilevato
un attacco malware,
interrompendo le
violazioni prima che
vengano compromessi
i dati.
Il software antivirus opera attraverso sistemi di scansione dei malware scaricati da siti web
ed e-mail. Ma gli aggressori hanno ben altri mezzi per bypassare questa protezione. Gli
attacchi informatici che non possono essere bloccati dal software antivirus comprendono gli
attacchi distribuiti di negazione di servizio (DDoS), quando un sito Internet è inondato da
traffico inutile che ne rallenta o ne interrompe il funzionamento; attacchi relativi al Web,
dove gli hacker fanno leva sui punti deboli nel codice del sito per recuperare dati come le
coordinate delle carte di credito; codice malevolo, inserito nel codice di un sito per rubare
dati o praticare spionaggio da remoto; ottenimento dell’accesso da parte degli hacker per
mezzo di dispositivi rubati.
MITO
6
Se si infiltrasse un intruso, lo noteremmo immediatamente
Identificare un attacco informatico non è semplice, specialmente per le piccole imprese che
non hanno il supporto di un esperto. I malware che si fanno strada nel sistema non sempre
arrestano immediatamente le operazioni; spesso, potrebbero spiare all’interno del sistema
fornendo all’hacker le informazioni necessarie a pianificare ulteriori attacchi mirati che spesso
riguardano l’acquisizione dell’accesso a tutta la rete.
Questo tipo di attacchi su sistemi specifici è identificato come minaccia avanzata persistente
(APT). Secondo il Rapporto CLUSIT 2015 [2], il 10% delle imprese italiane coinvolte in incidenti
informatici gravi nel 2015 è stato preso di mira da attacchi APT. Gli attacchi APT sono
caratterizzati da un continuo monitoraggio e cattura di dati – spesso non identificati – su una
specifica infrastruttura di calcolo nel corso del tempo.
4
Quanto può costare il crimine
informatico?
Le piccole e medie imprese italiane spendono circa 6 milioni di euro all’anno per
fronteggiare i danni del crimine informatico. Ecco gli attacchi che le aziende
devono temere di più [3][4]:
85M €
Malware
Codice malevolo e
Software che reca danni
al sistema creando
falle di sicurezza,
danneggiando i file o
rubando i dati (inclusi
script, virus e worm)
Dispositivi rubati
La perdita dei
dispositivi dei
dipendenti che hanno
accesso ai login
dell’azienda può
portare al furto
di dati e identità
Distributed
Denial
of Service
Gli attacchi DoS/DDoS
inondano il sito o il
server di traffico
oscurandolo (include
spam e mail bombing)
Phishing e
ingegneria sociale
Email o pop-up
presentati come
richieste di login
legittime (include truffe
telefoniche e via chat)
Insider fraudolenti
Attacchi mirati ai
visitatori del tuo sito,
come l’inserimento di
codice che dirotta
i browser verso siti
affetti da malware
Dipendenti che rivelano
informazioni sensibili e
compromettono i
dispositivi aziendali
portandoli all’esterno
Fonti: Ponemon Institute [3], 2015 Cost of Cyber Crime Study; Rapporto OAI 2015 [4]
5
Attacchi
relativi al Web
Botnet
Reti di computer
che sono controllate
per attività malevole
come l’invio di
messaggi spazzatura
Aumento percentuale in un
anno del numero di attacchi
rivelati contro le aziende
+7,2
L’impatto del crimine
informatico sulle Piccole
Imprese
Il costo reale del crimine informatico va al di là della
mera riparazione dei danni di un attacco
“Molte PMI continuano a mantenere un atteggiamento ”noncurante” verso la sicurezza
informatica e pensano erroneamente di non poter essere prese di mira dai criminali
informatici”, riferisce George Scott, direttore della Sicurezza Informatica per la KPMG
in Scozia.
Ciò significa che i sistemi delle piccole imprese possono essere un facile bersaglio per
gli hacker. E molte di loro hanno anche rapporti con aziende più grandi che posseggono
informazioni preziose.
Percentuale di aziende
italiane che dichiara di
aver subito un attacco
Mirando a questo tipo di impresa di piccole dimensioni, gli aggressori possono violare file
che garantiscono l’accesso ai dati aziendali di organizzazioni più grandi, danneggiando così
indirettamente anche la reputazione delle piccole imprese.
Le falle nella sicurezza possono avere serie ripercussioni per le Piccole Imprese, ben oltre i
semplici costi di riparazione dei danni. Ecco come:
44,7
•Mancate nuove attività commerciali
In una recente indagine sui dirigenti delle acquisizioni, la società di consulenza e revisione dei
conti KPMG ha scoperto che la stragrande maggioranza degli intervistati ci penserebbe due
volte a fare affari con PMI dalle pratiche di sicurezza poco strutturate. Una scoperta allarmante
quando si considera che, secondo la III edizione dell’indagine internazionale Zurich - GFK
Eurisko[5], solo il 15% delle piccole imprese italiane intervistate ritiene di avere messo in atto
politiche e adottato strumenti in grado di proteggere l’azienda da attacchi informatici.
•I dipendenti non possono più lavorare
I servizi essenziali di un piccolo comune italiano sono stati messi fuori uso da un malware che
chiedeva un riscatto per lo sblocco dei file. La violazione è avvenuta nel febbraio 2016 e ha
causato disagi ai cittadini, e non è certo l’unico caso in Italia. Nello stesso mese di febbraio, la
terza versione del malware TeslaCrypt ha colpito scuole, ospedali e aziende grandi e piccole,
paralizzando il lavoro e l’accesso ai dati.
•La fiducia dei consumatori viene meno
Le piccole imprese che perdono i dati dei loro clienti spesso subiscono danni alla reputazione
difficili da risanare, specialmente se vengono sottratti dati finanziari. La rete del malware
bancario Dridex continua a estendersi su Internet contagiando i dispositivi connessi e
inoltrando agli aggressori informazioni sensibili, che includono le coordinate bancarie.
Secondo quanto dichiarato dalla National Crime Agency britannica, che ha preso di mira la
rete malevola assieme all’FBI, i criminali hanno rubato milioni di euro a privati e aziende –
soprattutto nel settore finanziario e dei pagamenti telematici. La polizia delle comunicazioni
rivela che nel 2014 sono state scoperte truffe per poco meno di 40 milioni di euro, con un
incasso totale che può variare dai 200 ai 400 milioni di euro ogni anno.
6
Suggerimento: Molte tipologie di
malware arrivano
attraverso le e-mail.
Insegna al tuo staff
a individuare i file
sospetti che sono
pensati per apparire
come documenti
legittimi.
Anatomia di un attacco hacker imprevisto
Come può una violazione della sicurezza portare ad ulteriori
violazioni? Supponiamo che siate i proprietari di un raffinato
ristorante di pesce, che va bene da generazioni. Per stare al passo coi
tempi, avete aggiornato il sistema di prenotazioni passando a quello
elettronico, che permette ai clienti di creare un account usando il
loro indirizzo e-mail e successivamente effettuare prenotazioni che
vengono mostrate sul vostro calendario digitale. Gli affari vanno a
gonfie vele e vi ritrovate ad assumere personale per la prima volta in
5 anni.
Ma, a vostra insaputa, quell’intraprendente maître di sala
recentemente assunto inizia ad acquisire gli indirizzi e-mail dei
clienti abituali e a fornirli al suo socio. Si dà il caso che questo socio
sia un hacker che inizia a decifrare le password dei vostri clienti e ci
riesce per circa la metà delle volte. Di questi account e-mail violati,
il 10% ha un collegamento ai portafogli elettronici con le coordinate
bancarie e i dati della carta di credito.
Utilizzando gli account e-mail e i portafogli elettronici associati,
il duo mette a segno una serie di acquisti compulsivi per 24 ore.
Scappano dalla città lasciando alle loro spalle una dozzina di clienti
confusi e arrabbiati; occorreranno loro mesi per riprendersi dal furto
di identità.
Ciò che rende pericolose le violazioni è il fatto che una può portare
ad un’altra. In questo caso, il maître di sala che ha dimostrato di
essere un “insider fraudolento” potrebbe lasciare alle sue spalle
una “backdoor” (porta di accesso occulta) che gli consente di spiare
le vostre attività future. Questo tallone d’Achille potrebbe essere
individuato e sfruttato da un altro hacker per rubare informazioni
personali e finanziarie dei clienti anche laddove abbiate aggiornato i
vostri sistemi.
Dato che gli attacchi informatici stanno diventando sempre più
sofisticati, un piano di sicurezza multi-strato che si estende dal
software antivirus al monitoraggio continuo del sistema diventa
cruciale per proteggere un’attività.
7
Cyber crimine: i tempi di recupero
Quanto tempo ci vuole per recuperare i danni delle violazioni di dati?
Il Ponemon Institute[3] stima una media di 46 giorni, un dato potenzialmente
critico per le PMI italiane.
Rilevamento
Botnet
Virus, Worm,
Trojan horse
Malware
2.2 giorni
per risolvere
2.4 giorni
per risolvere
5.8 giorni
per risolvere
p
Dispositivi
rubati
12.3 giorni
per risolvere
Negazione
del servizio
19.3 giorni
per risolvere
Stima dei giorni
di recupero
necessari
Phishing e
ingegneria
sociale
Attacchi
tramite Web
21.9 giorni
per risolvere
27.7 giorni
per risolvere
Insider
fraudolenti
Codice malevolo
54.4 giorni
per risolvere
47.5 giorni
per risolvere
p
Agisci
Crea un piano di risposta alle violazioni per ogni
dipartimento, dall’IT al servizio di assistenza, per ridurre al
minimo i tempi di recupero.
Fonte: Ponemon Institute [3], 2015 Cost of Cyber Crime Study
8
Come proteggere la tua
Piccola Impresa dal crimine
informatico
Suggerimenti e strategie essenziali per la sicurezza
informatica della piccola impresa
Poiché ci stiamo trasformando in un mondo sempre più digitale dove si dà un valore sempre
maggiore ai dati, il crimine informatico può assumere molte forme.
I criminali informatici sono spesso alla ricerca di informazioni, e con un numero sempre
crescente di dispositivi connessi sul posto di lavoro – dagli smartphone ai tablet fino alle
stampanti Wi-Fi – c’è un numero crescente di punti di accesso che gli hacker possono
prendere di mira.
Suggerimento: Il
rilevamento tempestivo
delle violazioni può
contribuire davvero
a limitarne i danni:
scegli un software di
sicurezza che offra
un monitoraggio
costante della rete
per individuare
comportamenti insoliti.
Di seguito sono elencati 6 bersagli comuni per gli hacker che violano i sistemi aziendali e
cosa puoi fare oggi a tal proposito.
1
Banche dati dei clienti
Le informazioni finanziarie sono tutto fuorché il solo obiettivo degli aggressori: dati
come nomi e indirizzi e-mail possono essere utilizzati per furti di identità, spam o per violare altri
account.
Un premio molto ambito per gli hacker consiste nell’introdursi all’interno di PMI che operano
al servizio di grandi aziende. Immaginate l’equivalente digitale del forzare l’ingresso di una
ferramenta solamente per avere accesso al muro della cantina a contatto con la camera blindata
di una banca nazionale adiacente. Una volta che gli aggressori sono dentro il sistema più piccolo,
ottengono un posizionamento migliore per guadagnare accesso ai dati dei clienti in possesso
delle aziende committenti di grandi dimensioni.
In che modo potrebbe essere compromessa la tua banca dati dei clienti? Virus, worm e trojan
horse – scaricati da siti o e-mail malevoli – possono rilasciare il codice necessario agli hacker per
guadagnarsi l’accesso e sottrarre i dati.
Come tutelare i dati dei tuoi clienti
• Utilizza software di sicurezza studiati appositamente per le aziende, con protezione per rete,
e-mail e nodo di accesso terminale.
• Aggiorna sempre il tuo software di sicurezza per bloccare il malware in continua evoluzione.
Nel 2015, l’uso dei
servizi di cloud pubblico
da parte delle PMI
italiane è aumentato
del 70%
• Scarica gli aggiornamenti del software per i tuoi programmi, poiché i programmi più vecchi
possono contenere vulnerabilità che diventano facile preda degli hacker.
2
Servizi sul cloud
Molte piccole imprese scelgono servizi sul cloud vantaggiosi da un punto di vista
economico, come Microsoft Office 365, per svolgere le attività d’ufficio. Secondo la relazione
Eurostat sull’uso dei servizi cloud nelle aziende dei paesi di tutta Europa, il 40% delle aziende
italiane (e PMI in particolare) sta puntando sul cloud computing – un risultato da primato che pone
l’Italia ai vertici della classifica europea e seconda solo alla Finlandia.
Fortunatamente, fidarsi del cloud non è un errore: dopo le remore iniziali, le PMI italiane
hanno capito che i loro dati sono custoditi in data center ben definiti (secondo il modello dei
grandi provider italiani come Aruba) e gestiti da professionisti esperti in grado di occuparsi
proattivamente e autonomamente della gestione dell’infrastruttura.
Ma le violazioni posso verificarsi anche a causa di protocolli di sicurezza insufficienti, come
password e permessi d’accesso, impostati dai proprietari di un’attività sui loro dati ospitati
sul cloud. Pensa: se il padrone del ristorante di pesce “hackerato” avesse impedito al maître
di vendere il database o, meglio ancora, se avesse crittografato le informazioni, l’hacker non
sarebbe stato in grado di usarle.
9
Come proteggere le informazioni sul cloud
• Rendi criptate le tue informazioni più importanti con strumenti come la tecnologia
Smartcrypt di PKWARE, che si serve delle politiche di accesso per determinare la
complessità della codifica. Così, solo gli utenti autorizzati vedono i dati a loro consentiti e
chi non dispone dell’autorizzazione non può accedere ad essi.
• Crea una password sicura per il tuo account sul cloud. Inoltre, dalle impostazioni definisci
chiaramente chi può accedere ai dati e di che permessi dispone.
• Richiedi un’autenticazione a doppio fattore, sia che si tratti di un codice inviato al cellulare o di
una password, per cambiare i dati sul cloud con download, eliminazione o trasferimento file.
3
Smartphone e tablet dei dipendenti
Molti dipendenti si servono del proprio dispositivo personale per il lavoro. Le politiche
Bring-Your-Own-Device (BYOD, porta il tuo dispositivo) per le piccole imprese sono un
metodo efficace per sfruttare i dispositivi già in possesso da parte del dipendente – ma
possono diventare una preda ideale per gli hacker.
Si stima che una app Android su cinque sia portatrice di qualche tipo di malware, che può
essere trasferito ai file e ai sistemi aziendali per monitorare attività e rubare informazioni.
I dipendenti a cui viene rubato lo smartphone fungono anch’essi da potenziali e ignari
apripista per gli hacker. Il ladro del telefono può rivendere il dispositivo sul mercato
nero, e dal telefono le informazioni possono essere poi estrapolate per violare la privacy
dell’azienda della vittima o accedere ai sistemi di clienti più grandi.
Come mettere in sicurezza i dispositivi dei dipendenti
• Installa uno strumento di rilevamento delle minacce, come Duo’s X-Ray per Android, per
facilitare il rilevamento di app fraudolente o codice sospetto.
• Chiedi ai dipendenti di abilitare la cancellazione in remoto (remote-wipe, gratis su Android,
iPhone e Windows Phone; in abbonamento per BlackBerry) per eliminare i dati sensibili
personali e aziendali in caso di smarrimento.
• Chiedi ai dipendenti di abilitare la crittografia sul dispositivo per proteggere i dati (funzione
di default solo su iOS e Android più recenti).
Cos’è un Ransomware?
I criminali informatici ricorrono sempre più spesso ai Ransomware, una forma di malware che attacca i sistemi e li rende
sbloccabili solo su pagamento di un riscatto in bitcoin. Il ransomware Cryptolocker ha colpito migliaia di aziende nel 2013 ed ha
attirato l’attenzione delle agenzie per la sicurezza in tutto il mondo. Ecco come funzionano questi attacchi.
10
1. Installazione
Il codice malevolo si infiltra nei computer con un download non intenzionale,
tramite e-mail o siti pericolosi.
2. A
vvisa la sede
centrale
Il Ransomware si collega al suo server per stabilire una chiave di crittografia.
3. Rende criptati i
tuoi file
Il Ransomware scansiona i file sulla tua rete e li rende criptati e inaccessibili.
4. Estorsione
Di solito compare una finestra pop-up con un messaggio che mostra
un tempo limite e un importo da pagare per la decodifica dei file, prima che
vengano eliminati.
5. Pagamento
I piccoli imprenditori possono acquistare una valuta digitale come il bitcoin per
versare il riscatto ai criminali, che, si spera, decodificheranno i file.
4
Errori dei dipendenti
La prima regola di base della sicurezza informatica è l’uso di una buona politica
di informazione sulla creazione delle password aziendali: eppure l’80% degli incidenti di
sicurezza è causato da password facilmente riconoscibili scelte dai dipendenti.
Dagli attacchi a password troppo deboli al furto di documenti inviati per e-mail tramite
connessioni a rischio, fino ai casi di phishing rivolti a un dipendente specifico: spesso gli
hacker sfruttano l’errore umano.
Come assistere il tuo staff
• Insegna al tuo personale le migliori pratiche per la sicurezza informatica e offri una
formazione a cadenza regolare per tenere tutti al corrente delle ultime minacce.
• Crea un protocollo di sicurezza studiato appositamente per la tua azienda e per le tipologie
di dati di cui si serve.
Suggerimento: Rimuovi o disattiva
le funzionalità non
strettamente necessarie
sull’hardware. Più
funzioni possono creare
più punti di ingresso
per gli hacker.
• Crea un team addetto alla politica di sicurezza informatica e alla sua divulgazione a
dipendenti, clienti e partner commerciali.
5
Stampanti e altro hardware in rete
La stampante potrebbe essere uno dei punti più deboli della sicurezza della tua rete. Un
hacker intraprendente potrebbe guadagnare accesso a contratti, rapporti finanziari e altri dati
riservati in transito da hard drive a copie cartacee.
Se i computer in ufficio sono al sicuro almeno con le password e magari anche con un software
anti-intrusione, le code e i processi di stampa spesso non seguono simili protocolli di sicurezza.
Tali stampanti a rischio (e altri dispositivi in rete) possono diventare facile preda dei programmi di
“sniffing” che registrano i lavori di stampa e il traffico di rete, gli username e le password, inviando
il tutto direttamente a un server controllato dai criminali informatici.
Fra gli altri potenziali sospetti per l’arrivo furtivo del malware nei tuoi sistemi ci sono le memorie
esterne usate su più computer, in particolare le chiavette USB, delle dimensioni ideali per trasferire
i file da un dispositivo ad un altro che potrebbe essere contagiato.
Come proteggere le periferiche
• Scarica gli aggiornamenti del software per tutto l’hardware laddove disponibili.
• Scansiona le chiavette USB e gli hard drive alla ricerca di malware ogni volta che li colleghi.
• Investi in hardware sicuro, dotato di protezione integrata, come stampanti in grado di
monitorare, rilevare e ripristinare le funzionalità di base in seguito ad una violazione.
Questo consentirà di riavviare automaticamente e resettare la coda di stampa, eliminando
i documenti sensibili.
11
Le password più diffuse
All’inizio del 2013, un reporter di Ars Technica che non aveva alcun passato da cyber
criminale né esperienza nell’intrusione in sistemi protetti da password è riuscito ad
“hackerare” 8.000 password criptate su oltre 16.000 in un solo giorno. Quindi, quali
sono le chance di queste password estremamente comuni di resistere a un attacco di
un hacker molto determinato?
123456
password
qwerty
baseballletmein
123456789
master football
dragon
solo
princess login
Sembra che qui ci sia un problema
Agisci
Crea una password sicura
1
2
3
4
5
Utilizza almeno
12 caratteri
Evita frasi comuni
Evita il tuo compleanno
o il tuo nome
Aggiungi numeri e
simboli
Utilizza le maiuscole
Extra sicurezza? Pensa a una frase che sia lunga e facile da ricordare e crea un acronimo delle sue prime lettere; poi aggiungi
numeri, simboli e maiuscole.
Fonte: Splashdata
12
Suggerimento: Investi in hardware
dalla protezione
integrata, come
autenticazione
avanzata e strumenti
di crittografia.
6
Gateway di rete
Quando gli hacker vogliono accedere a una rete, possono sferrare un attacco DDoS.
Così migliaia di dispositivi infettati da malware si uniscono per generare una quantità tale
di traffico spam da far collassare la rete sotto il peso dell’attacco. Spesso gli hacker che
ricorrono al DDoS mirano a distrarre gli amministratori di sistema con un sistema bloccato,
per rubare dati o installare un malware con cui pianificare furti di dati futuri. Alcuni attacchi
DDoS vengono perpetrati dai cosiddetti “script kiddies”, hacker che vogliono solo oscurare
il sito per divertimento. Purtroppo, anche alcune ore di inattività per un sito possono avere
gravi ripercussioni sulle PMI, tanto per i ricavi quanto per la reputazione.
Crea sistemi che controllino il traffico
• Crea sistemi che controllano il traffico in entrata e in uscita dalla rete. Un picco improvviso
può essere indicatore di un attacco, mentre un’attività inspiegabile può indicare che c’è un
trojan horse che riporta i dati al suo “quartier generale”.
• Filtra tutto il traffico, in modo che solo quello necessario alla tua attività finisca sulla
tua rete.
• Assicurati che ogni router, switch e altro dispositivo di rete operi con lo stesso software e
la stessa funzionalità di riferimento e scarica sempre gli aggiornamenti del software.
Il tuo business è a prova di
cyber-crimine?
13,5% 15%
Il 13,5% crede di non essere soggetto a
potenziali attacchi informatici
Il 15% ritiene di aver adottato politiche
e strumenti in grado di proteggere l’azienda
58,5%
Il 58,5% ritiene che la perdita di fornitori di riferimento non
avrebbe ricadute sulle attività dell’azienda [5]
Fonte: Department of Business, Innovation and Skills[1]
13
La tua checklist per la sicurezza
informatica
 Installa un software di sicurezza con antivirus
e scansione costante anti-intrusione
 Scarica sempre gli aggiornamenti dei programmi
 Cripta i tuoi file piu importanti
 Scansiona le chiavette USB e gli hard drive per evitare
i malware
 Educa il tuo personale sulle buone pratiche della
sicurezza informatica, dall’uso di password sicure
alle modalità per riconoscere i file sospetti
 Definisci delle linee guida per la protezione dei
dispositivi aziendali e per quelli usati in remoto
 Crea un piano di azione contro gli attacchi informatici
 Incarica un team per la comunicazione ai dipendenti su
policy aziendali e sicurezza informatica
 Utilizza stampanti e periferiche con funzioni anti-frode
e di protezione criptata
 Installa software di monitoraggio della rete contro casi
di traffico insolito
Fonte: HP, Inc.
14
Il futuro della sicurezza
contro i crimini informatici
per le PMI
Con un numero crescente di aziende di piccole dimensioni
connesse on-line, è ancora più importante creare una
solida rete di difesa contro il cyber-crimine
Oggigiorno, i dipendenti vanno in ufficio con il proprio dispositivo. I datori di lavoro si servono
di piattaforme sul cloud e fanno outsourcing dei principali servizi tecnici. E sono già più di
1,8 milioni i giovani cittadini italiani a lavorare da casa. La sicurezza cibernetica diventa più
difficile da garantire quando si perde il controllo dei dispositivi, delle infrastrutture e persino
del posto di lavoro.
Suggerimento: Registra prima le
procedure normali, per
riuscire a individuare
eventuali anomalie in
seguito.
Allo stesso tempo, gli smartphone ci hanno insegnato che si può lavorare ovunque e
in qualsiasi momento e un bar diventa così uguale all’ufficio. Ci colleghiamo a reti Wi-Fi
pubbliche per elaborare grandi quantità di dati personali e commerciali, spesso tramite
smartphone dalle scarse protezioni. I criminali hanno preso nota del cambiamento e la
sicurezza è a rischio quando prestiamo poca attenzione al luogo dove svolgiamo il
nostro lavoro.
Negli anni a venire l’importanza di questo scenario sarà ancora maggiore nella scelta
dell’antivirus o della frequenza di aggiornamento delle password. Sarà infatti necessario per
le piccole imprese adottare serie misure di sicurezza che funzionino sia in remoto che in un
ufficio, sotto la supervisione di un amministratore informatico.
Per le organizzazioni “distribuite” di domani, la sicurezza cibernetica si baserà su sofisticate
analisi statistiche, in grado di isolare le istanze insolite e su sistemi di sicurezza stratificata
che tutelino tutti i punti di accesso.
Statistiche: i veri detective della cyber-sicurezza
Anche se il tuo sito non vanta un grande traffico, si attiene sicuramente a dei pattern.
Con gli strumenti analitici potrai misurare e tenere un log delle attività, riuscendo così a
diagnosticare la situazione se qualcosa va storto. Questi strumenti tracciano e documentano
prima i comportamenti normali per essere in grado di individuare le eventuali anomalie in
seguito. Una volte rilevate, gli amministratori potranno passare all’attacco e rimuovere i
rischi prima che si scateni un vero e proprio caos cibernetico.
Stratificazione: tenere gli attacchi alla larga
Spesso definita come la “difesa in profondità”, la sicurezza stratificata tutela ogni punto
di accesso in vari modi. Le modalità più diffuse includono i certificati di convalida SSL, che
rendono difficile la falsificazione delle credenziali di accesso a una rete protetta. Può essere
utile anche l’utilizzo congiunto dell’autenticazione multi-fattore, che richiede agli hacker
di “crackare” più di una semplice password. Indipendentemente dalla specifica tecnologia
usata, il principio alla base della stratificazione prevede di “mettere sotto chiave” ogni
singola area della rete aziendale in un modo o nell’altro. Gli utenti della rete e i partner
avranno forse bisogno di più tempo e di maggior impegno per accedere ai dati, ma un po’ di
disagio è accettabile pur di proteggere il tuo business.
L’importanza di agire subito
Investire nell’acquisto di software di cyber-sicurezza e in formazione rimane pur sempre
la miglior difesa. Inizia con un auditing dei sistemi e delle infrastrutture. Stai facendo
abbastanza? Cosa si può migliorare?
Infine, perché non contattare i nostri esperti HP? La nostra knowledge base collettiva è
mirata a come evitare le minacce, e non solo a come reagire in caso di problemi. Per saperne
di più, consulta il sito HP.com.
15
Note
[1] http://www.trendmicro.it/newsroom/pr/il--delle-aziende-italiane--preoccupato-dagliattacchi-mirati/
[2] https://www.clusit.it/download/Rapporto_Clusit%202015.pdf
[3] https://s3.amazonaws.com/external_clips/attachments/84142/original/Ponemon_
study_10-15.pdf
[4] http://www.forumti.it/fti/downloads/Rapporto_OAI_2015_vf3.pdf
[5] http://www.zurich.it/stampa-media/comunicati-stampa/PMI-sottovalutano-attacchiinformatici-III-indagine-Eurisko.htm
16
Glossario e
approfondimenti
Strumenti di gestione degli accessi.
Botnet: generalmente fa riferimento a un programma automatizzato studiato per l’accesso
e il controllo di computer collegati a Internet senza che il proprietario ne sia al corrente.
I computer sono spesso violati tramite malware. Gli hacker si servono dei botnet per gli
attacchi di tipo Denial of Service.
Strumenti di prevenzione della perdita dei dati: un’ampia categoria di software il cui
obiettivo è monitorare i dati sensibili e bloccare eventuali tentativi non autorizzati di accesso
o copia. Altri approcci consentono di proteggere un punto di accesso (ad es.: endpoint),
l’ingresso in una rete o in un file system. Gartner ha individuato per questo mercato una
crescita del 25% nel 2013.
Tecnologie di crittografia: strumenti che rendono i dati illeggibili se non si dispone di un
decodificatore apposito.
Firewall: un altro termine-ombrello che descrive una tipologia di dispositivo che si serve
di algoritmi e altre tecniche per bloccare traffico e utenti non autorizzati e impedire loro
l’accesso alla rete. Le versioni di nuova generazione di tali dispositivi possono essere così
potenti da combinare varie funzioni che prima erano suddivise su più dispositivi, come ad
esempio il rilevamento delle intrusioni. Sono spesso anche in grado di rilevare le applicazioni,
riconoscendo la differenza fra traffico web da un app di salesforce.com o da una pagina
Facebook.
Strumenti GRC: indica iniziative di ampio respiro e coordinate all’interno di un’azienda,
rivolte alla gestione e al controllo delle operazioni in modo conforme alle normative vigenti,
riducendo così i rischi.
Malware: ampia categoria di software che possono causare danni o disattivare interi
sistemi. Virus, worm e trojan horse sono tutti esempi di malware. Inoltre, ai sensi dello studio
Ponemon citato in questo eBook, i malware sono anche considerati diversi dai virus poiché
“risiedono sull’endpoint e non si sono ancora infiltrati nella rete”.
Controlli perimetrali: categoria generale che descrive la cyber-difesa in quella zona di
collegamento fra rete Internet pubblica o altre reti pubbliche e una rete privata o gestita in
locale. Di solito interessa strati e dispositivi multipli.
Phishing: generalmente condotto via e-mail, l’attacco prevede la richiesta di informazioni di
identità in una finestra di dialogo dall’aspetto legittimo.
Strumenti di gestione della Policy: in termini generali, gli strumenti di gestione della Policy
definiscono uno standard di visualizzazione per gli utenti, consentendone la successiva
applicazione all’intera rete.
Sistemi di intelligence di sicurezza: un’ampia gamma di opzioni di intelligence di sicurezza
può garantire la raccolta e la sintesi di tutte le informazioni relative alle minacce in agguato.
I sistemi variano dalla presenza di un log manager ai sistemi che rilevano le anomalie di rete.
Ingegneria sociale: ogni caso in cui un hacker lavora per obbligare un utente autorizzato a
rivelare informazioni che non dovrebbero essere divulgate, consentendo così l’accesso a un
criminale.
17
Trojan horse: dall’impatto pari a quello di un virus o un worm, i trojan horse devono essere
installati dall’utente e in quanto tali tendono a essere ben camuffati. Fra le conseguenze
figurano: modifiche alle impostazioni del computer, eliminazione di file e creazione di
una “backdoor” (o punto di accesso occulto) da cui l’hacker può entrare ed uscire a suo
piacimento.
Virus: codice malevolo in grado di riprodursi e diffondersi su tutta una rete. Questa lista del
2012 compilata dallo Smithsonian elenca i più pericolosi virus della storia. ITProPortal
offre dati e informazioni più recenti.
Attacchi tramite Internet: spesso un attacco tramite Internet implica il reindirizzamento di
un browser a un sito pericoloso.
Worm: a differenza dei virus, che si diffondono quando il file che li ospita viene condiviso,
un worm è in grado di riprodursi indipendentemente dal file che lo ospita, come un
documento Word o un foglio di calcolo Excel e pertanto non serve alcun ulteriore intervento
umano per arrivare al caos totale. I sistemi di messaggistica istantanea sono in genere un
facile bersaglio dei worm; nel 2012 Skype è stato responsabile della diffusione di worm in
tutto il mondo.
hp.com/go/getupdated
© Copyright 2016 HP Development Company, L.P.