Attacco e difesa: quali sono i trend della sicurezza informatica
Virus più sofisticati in un mondo sempre più connesso che, tramite l’IoT, collega nuovi device. Ecco quali sono le tendenze delle cyber-minacce più diffuse e delle protezioni più efficaci
Malware, phishing, password rubate: la vita digitale impone di adottare sempre nuove misure per tutelare i dati aziendali e la sicurezza dei dispositivi tecnologici che utilizziamo. Un buon antivirus è un punto di partenza, ma per difendersi dagli attacchi informatici è indispensabile usare misure diverse, che si rinnovano di continuo. I tentativi di violazioni sono destinati ad aumentare e a farsi sempre più variegati, a causa di una serie di innovazioni tecnologiche (come IoT e intelligenza artificiale) che possono rappresentare, allo stesso tempo, obiettivi d’attacco e strumenti di difesa. La pandemia di coronavirus, inoltre, ha accelerato alcuni cambiamenti: l’uso di dispositivi personali per lavorare e la crescita dell’e-commerce aumentano la cosiddetta “superficie d’attacco”, cioè i punti esposti e potenzialmente vulnerabili. Ecco quali sono oggi i principali trend della cybersecurity.
Cybersecurity: definizione e rilevanza
Con il termine cybersecurity si intende la protezione dei sistemi informatici e dell’informazione da attacchi interni ed esterni
Con il termine cybersecurity si intende, secondo la definizione del National Institute for Standards and Technologies, la “protezione dei sistemi informatici e dell’informazione in formato digitale da attacchi interni e, soprattutto, esterni”. Ben diversa dalla “cyber-safety”, riferita ai guasti che capitano accidentalmente ad apparecchi o software. Secondo il Global Risk Report 2020 del World Economic Forum, i cyber attacchi sono oggi considerati altamente probabili e tra i rischi maggiori per l’economia mondiale. In un recente studio della società di consulenza Ernst & Young, si stima che il costo globale del cyber crime sarebbe pari a circa 600 miliardi di dollari l’anno, comportando una perdita del Pil globale di quasi 0,8 punti percentuali.
Sicurezza informatica: quali Paesi si difendono meglio
La società Comparitech ha stilato una classifica che vede spiccare i paesi del Nord Europa tra le nazioni migliori al mondo in termini di cybersecurity. È la Danimarca il Paese che meglio si difende dai cyber attacchi (2,57% di dispositivi mobili infettati, lo 0,1% di attacchi mediante malware finanziari). Seguono Svezia e Germania, prima di Irlanda, Giappone e Canada. L’Italia occupa il 31esimo posto, ma sale di ben dieci posizioni rispetto al 2019. Per dare un’idea della nostra situazione: sono stati infettati da malware il 5% dei dispositivi mobili (con attacchi di carattere finanziario nello 0,5% dei casi) e il 13% dei pc. Passi avanti potrebbero essere garantiti da soluzioni come Lookout, un’applicazione che protegge dispositivi Android e iOS, rendendo immediatamente “visibili” gli attacchi, in modo da attivare una risposta rapida.
Cyber attacchi: i sei trend del 2020
Secondo uno studio realizzato da Vodafone, si possono identificare alcune tendenze nel panorama dei cyber attacchi. Innanzitutto, sono sempre più mirati e sofisticati e necessitano quindi di soluzioni “by design”, ovvero “su misura”, in base all’area da difendere e la minaccia da respingere. In secondo luogo, le aziende si affidano sempre di più ai servizi cloud. Sono un vantaggio in termini di business, ma – se non ben protetti – possono diventare una minaccia per i dati. Microsoft Security Suite, soluzione proposta da Vodafone Business, combina proprio le potenzialità del cloud con la sua protezione, dalla gestione delle identità all’analisi di messaggi e possibili offensive, permettendo di mantenere sicurezza e produttività sui dispositivi e le applicazioni utilizzate.
Terzo: l’Internet of Things diventerà sempre più parte della nostra quotidianità, imponendo nuove sfide a livello di difese tecnologiche. Inoltre, anche a causa del Covid-19, i modelli di business aziendali stanno adottando pratiche lavorative sempre più “smart”: una scelta che porta molti vantaggi ma anche alcune vulnerabilità. A essere esposti non sono solo i dati. Lo è la brand reputation di una società vittima di un cyber attacco. Senza dimenticare gli obblighi normativi a carico delle aziende, che devono adottare nuove forme di tutela dei propri dati informatici: un incentivo a migliorare la propria tenuta, che spesso può diventare anche oggetto di pesanti sanzioni qualora fosse disatteso.
CINQUE PASSI VERSO LA SICUREZZA
1. Identificare
le risorse critiche
2. Proteggere
le risorse chiave
3. Individuare
le soluzioni per proteggersi da un attacco informatico
4. Reagire
pianificando diversi scenari
5. Recuperare
i dati grazie a regolari backup
Si va verso uno scenario sempre più complesso. Ma, proprio come gli attacchi, anche le difese stanno progredendo. Il National Institute of Standards and Technology (Nist) ha sviluppato un modello per gestire il rischio informatico. In cinque passi. Il primo: identificare le risorse critiche: informazioni, processi e attività, hardware e software. Una volta classificate, è il momento di proteggere le proprie risorse, dando priorità a quelle chiave. Devono essere adottate le migliori soluzioni a disposizione, rendendo più sofisticata e mirata la protezione di ciò che è più esposto. Terzo passo: dotarsi di soluzioni per individuare un attacco informatico. Erigere una barriera non è sufficiente: servono i mezzi per sorvegliarla. È necessario sapere se e quando si sta verificando un attacco informatico, riconoscere quando i sistemi di difesa hanno fallito, correggerli e testarli.
Si può accorciare il tempo di reazione con soluzioni di sicurezza specifiche, come ad esempio Trend Micro – Worry Free Services Advanced, proposta da Vodafone Business: grazie al machine learning e a un’analisi continua di movimenti anomali, blocca i ransomware e gli attacchi mirati, proteggendo i dispositivi, la posta elettronica e gli strumenti di collaborazione. Il quarto passo del Nist indica come reagire. È necessario pianificare la propria risposta davanti a scenari diversi, perfezionandola e testandola in modo da non farsi trovare impreparati. Il rischio zero, però, non esiste. Ecco perché diventa fondamentale recuperare in fretta. Anche in questo caso, la soluzione passa da una pianificazione che riduca al minimo l’impatto di un data breach, eseguendo (tra le altre cose) un regolare backup dei dati critici. Questi cinque step devono adattarsi a ciascuna impresa, plasmandosi in base alle sue caratteristiche. Ma sono applicabili da tutte le aziende, piccole e grandi.
Se hai bisogno di maggior supporto puoi contattare uno dei nostri esperti Evercom! Siamo a tua disposizione per una consulenza gratuita!
Contenuto curato da