Crimine online in agguato: basta un clic di troppo

Come difendersi Marco Gottardello è senior manager della società Reti: «Fondamentale l’autenticazione a più fattori e separare le reti aziendali»

Come mettere in sicurezza le postazioni informatiche in un sistema che prevede tecnologia, persone e processi.

Secondo i dati Clusit, nell’ultimo anno si è registrata una crescita del numero di cyber attacchi in Italia, +168%, rispetto al precedente, a fronte di una media globale del +21%: «Questo significa che nel mercato del cyber crimine la nostra è una delle nazioni su cui c’è maggiore attenzione, un numero che mi preoccupa e che dovrebbe far pensare tutti alla situazione della cyber security nelle proprie aziende» evidenzia Marco Gottardello senior manager di Reti.

Nella catena di protezione è l’uomo l’anello debole: «La tecnologia una volta configurata bene fa il suo lavoro, ma il fattore umano è quello più fallibile, basta un clic di troppo su una mail ed è fatta, i cyber criminali entrano, non ce ne accorgiamo e ci troviamo il sistema violato. Forse è il caso di fare molta attenzione a qual è la percezione della cyber security non solo verso chi in azienda se ne occupa, ma anche dell’utente medio, sono tutti soggetti ad attacchi». Il maggior veicolo di intrusione sono le mail: «Simulano mail legittime, chiedono di rinnovare password scadute, arrivano tutti i giorni ed è quindi indispensabile che gli utenti sappiano come saper riconoscere mail legittime da quelle che potrebbero nascondere un attacco, almeno porsi il dubbio e chiedere prima di cliccare. È possibile organizzare percorsi di formazione che per esempio simulino mail fraudolente».

È opportuno intervenire anche sui processi come l’autenticazione a più fattori: pin, dispositivo e impronta digitale «esiste per il bancomat perché non per la propria azienda? Se ho un portale dove faccio login con username e password e basta, sto facendo autenticazione con un solo fattore, non è sicuro, è fondamentale che qualsiasi sistema che sia raggiungibile dall’esterno preveda implementazione dell’autenticazione a più fattori».

L’88% delle aziende non gestisce correttamente le identità digitali: «Ci sono password non nominali conosciute da più utenti, ci sono utenti che lavorano con privilegi amministrativi sui loro computer personali, se per sbaglio scaricano un software malevolo e lo eseguono, il malware con permessi amministrativi è più efficace di quello scaricato dall’utente comune. Valutate la gestione delle identità in azienda diminuendo i privilegi, fate in modo che gli utenti abbiano solo i permessi che hanno bisogno per la loro attività lavorativa».

Il 68% delle imprese non si occupa in maniera strutturata degli aggiornamenti dei sistemi, soprattutto quelle dove ci sono impianti produttivi. Oltre il 50% delle aziende non dispone di un backup immutabile ovvero che garantisca il ripristino a fronte di un attacco e che non possa essere cancellato da nessuno, nemmeno dagli amministratori: «Sentiamo di realtà colpite da attacchi ransomware che si trovano i backup crittografati o cancellati, se criptano anche il backup, game over, non avete più nulla».

In merito alla tecnologia, la prima cosa è il firewall, il punto di separazione tra la propria rete e il resto del mondo, che dovrebbe essere configurato correttamente: «Le regole devono essere riviste e aggiornate, se ho un firewall installato l’anno scorso e non ho avuto bisogno di modificare la configurazione, vuol dire che è stato configurato troppo aperto, il firewall deve bloccare le cose, anche quelle legittime a volte, è fondamentale che le regole siano ristrette, se non blocca nulla vuol dire che è troppo aperto. Ci sono aziende dove le reti degli uffici sono sullo stesso segmento delle macchine a controllo numerico, cosa succede? Che se qualcuno della contabilità navigando in Internet prende un malware, questo vede direttamente le macchine della produzione. Quindi è necessario segregare la rete It da quella Ot». Gottardello consiglia inoltre di implementare le soluzioni di mail protection e dotarsi di Xdr, piattaforme integrate per la gestione delle minacce.

© RIPRODUZIONE RISERVATA