sicurezza IT

Sicurezza IT: nuove minacce, ancora poca consapevolezza

1127 attacchi gravi registrati a livello mondiale. Stima dei costi causati dagli attacchi: 500 miliardi di dollari, causando ai privati cittadini una perdita pari a 80 miliardi di dollari. Questi sono alcuni dei dati presentati martedì 13 marzo dal Rapporto Clusit 2018, il report che ogni anno presenta la situazione a livello internazionale in riferimento alla sicurezza It. Situazione che rispetto all’anno scorso non è migliorata affatto.

Chi e come attaccano i nuovi hacker?

Rispetto al 2017 sono incrementati i casi di malware (l’arma più utilizzata, con un incremento del 95%) che colpiscono soprattutto i settori quali research/education (+29%), software/hardware vendors (+11%) e healthcare (+10%). Si stimano tassi di attacchi molto elevati nei confronti delle imprese,  precisamente ogni 5 minuti un’azienda viene colpita da un virus.

Quale canale prediligono? La posta elettronica rimane il mezzo preferito e prediletto per insinuarsi e diffondersi nei sistemi aziendali e violare dati sensibili.

Rispetto al 2011 il numero di attacchi informatici è aumentato del 240%. Solo nell’arco dell’anno scorso è stato registrato oltre 1 miliardo di persone vittime di almeno un virus. E probabilmente il numero di violazioni aumenterà! Solo negli ultimi 6 mesi per esempio i cyber criminali hanno portato a casa un bel bottino: circa 7 milioni di dollari e questo grazie a cryptominer. Fenomeno che si è venuto a diffondere in seguito al recente ‘boom’ delle criptomonete. Vediamo di cosa si tratta.

Cryptominer: in cosa consiste?

Cryptominer attacca la CPU, ovvero l’unità centrale di calcolo del computer, tramite l’invio di e-mail con cui diffonde un linguaggio in codice. All’apparenza non risulta per niente sospetto perché composto da parole comprensibili e di uso quotidiano, ma riesce ad autorizzare il computer sorgente del messaggio a compiere determinate azioni. Un altro metodo che utilizza è quello di convincere l’utente a installare un dropper (=downloader) che a sua volta scarica un miner, cioè il componente minaccioso.  Il dropper ovviamente viene presentato sotto forma di un annuncio pubblicitario o di una versione gratuita di un software. Dunque, una volta che l’utente ignaro clicca sul banner o apre la propria e-mail, il computer di quest’ultimo viene messo al lavoro per risolvere i complessi algoritmi necessari a generare monete digitali.

In parole povere, attraverso cryptominer gli hacker si arricchiscono di critpmonete, come per esempio Bitcoin, mercato che sta diventando sempre più redditizio…soprattutto per gli hacker. Infatti, a differenza del denaro vero, la moneta digitale può essere creata da chiunque sia in grado di costruire una blockchain mediante calcoli matematici e quindi ottenere guadagno.

Cybersecurity: il punto della situazione

Come ci si aspettava, la situazione non è dunque migliorata e molto probabilmente peggiorerà viste ancora le scarse precauzioni da parte delle aziende.

“Gli investimenti in sicurezza informatica nel nostro paese sono ancora largamente insufficienti e ciò rischia di erodere i benefici attesi dal processo di digitalizzazione della nostra società” Andrea Zapparoli Manzoni, Clusit

Siamo infatti nel pieno della digital transformation per cui stanno avvenendo cambiamenti e progressi verso la tecnologia molto importanti e significativi ma, almeno per quanto riguarda il nostro belpaese, ci troviamo ancora troppo indietro. Come possiamo infatti immaginare di stare al passo con la rivoluzione digitale se non siamo ancora in grado di investire le giuste risorse in misure di sicurezza informatica?

Secondo IDC “meno di 1 azienda su 4 investe più dell’1% del fatturato in ICT. Solo il 3% investe oltre il 5% mentre il 69% investe meno dell’1% dei ricavi complessivi in ICT e addirittura il 7% delle imprese non ha effettuato nell’ultimo anno alcun investimento. La media complessiva è pari all’1,1%.

Digital Transformation e sicurezza IT vanno di pari passo

Come si può evincere, la sicurezza IT non rientra ancora a far parte delle priorità di un’azienda. I motivi? L’alibi più utilizzato sta nella mancanza di risorse economiche, ma in verità manca un vero e proprio piano dedicato esclusivamente alla sicurezza IT. Quello che succede in molte aziende è che se ne occupa chi in realtà non ha le competenze adeguate o comunque il suo ruolo non è focalizzato esclusivamente sulla sicurezza informatica. Il problema è che il processo della digital transformation è essenziale, va dunque sostenuto con un piano di investimento esclusivamente basato sulla sicurezza dei sistemi informatici aziendali.

“La sicurezza informatica – una delle declinazioni della più ampia gestione del rischio – è uno snodo imprescindibile nei processi di digital transformation” IDC

Ora più che mai, se la digital transformation è appunto lo step obbligatorio per poter continuare a essere competitivi, è altrettanto doveroso implementare soluzioni IT solide quindi performanti e sicure. In vista inoltre del GDPR, che ancora una volta ricordo entrerà effettivamente in vigore il 25 maggio 2018, diventa un vero e proprio obbligo per tutte le aziende che, oltre ad evitare danni reputazionali e di immagine che un eventuale attacco informatico causerebbe, eviterebbero in questo modo sanzioni molto salate.

“La security non è solo ‘tecnologia’, ma anche conoscenza delle minacce a cui siamo quotidianamente esposti. Solo in questo modo la cyber security può davvero diventare un processo consolidato a tutela del business” Intermedia Channel

Ad oggi l’unica arma, come abbiamo detto e ridetto più volte, è la prevenzione attraverso soluzioni informatiche sicure e performanti ma anche attraverso fornitori affidabili che sappiano davvero, in base ai diversi bisogni, dare un supporto solido. Axioma, con un’esperienza nel settore IT di oltre trent’anni, presenta soluzioni e servizi ad hoc in collaborazione con partner esperti, riconosciuti a livello internazionale come Kaspersky e Veeam.

La tua azienda è protetta in modo adeguato?

 

 

 

0 commenti

Lascia un Commento

Vuoi partecipare alla discussione?
Fornisci il tuo contributo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *