Come difendersi dagli hacker: vademecum per le PMI

20 marzo 2017
Pubblicato in Sicurezza Informatica

Il report è stato presentato il 2 marzo scorso presso l’Aula Magna del Rettorato della Sapienza di Roma e suggerisce in 15 punti come proteggersi dagli hacker

Presentato alla Sapienza di Roma l’Italian Cyber Security Report 2016 realizzato dal Cis-Sapienza e dal Laboratorio Nazionale di Cyber Security-Cini. Un vademecum per le aziende e i decisori pubblici stilato dagli esperti della Sapienza presenta i controlli essenziali per difendersi dai cybercriminali

Quando si parla di tecnologia, il pensiero corre immediatamente alla sicurezza informatica. Soprattutto a causa dei continui attacchi hacker, che ormai prendono di mira qualsiasi target. A farne le spese sono in modo particolare le aziende e le istituzioni, bacini di preziose informazioni riservate.
Il processo di digitalizzazione in campo industriale ha, come evidenziano alcuni esperti in cybersecurity, aumentato i rischi. I dispositivi sempre connessi sono, infatti, potenzialmente violabili. E in alcuni casi gli effetti possono essere drammatici. Pensiamo, ad esempio, se un hacker riuscisse a controllare e azionare a suo piacimento un dispositivo utilizzato in campo lavorativo. È necessario, dunque, prestare particolare attenzione alla sicurezza informatica di tutti i device con accesso a internet. Il discorso vale soprattutto per le piccole e medio imprese, speso poco attente a investire in cybersecurity.

Nell’aula magna dell’università dove campeggia L’Italia tra le arti e le scienze, il famoso dipinto di Sironi, stracolma per l’occasione, finalmente si è avuta l’impressione di una consapevolezza diffusa che per difendere l’economia di un paese sviluppato come il nostro si deve proteggere l’ecosistema Internet su cui poggiano tante attività industriali, sociali e amministrative.

Un ecosistema che si è rivelato fragile con il caso Eye piramyd, ma che dimostra ogni giorno tutta la sua inadeguatezza di fronte all’aumento delle frodi online, delle richieste di riscatto informatico causate dai ransomware, degli attacchi DDoS alle infrastrutture critiche, dei virus che infestano i telefonini e che mettono in pericolo non solo i conti bancari dei comuni cittadini ma bloccando anche l’operatività delle aziende incidono direttamente su produttività, profitti e occupazione.

Pochi investimenti, tanti i danni economici
Non puntare sulla sicurezza informatica incide negativamente soprattutto sul bilancio delle PMI. Le aziende si troverebbero a sborsare in media, per far fronte ai danni provocati dagli attacchi informatici, 175 mila euro in 5 anni. Cifre che sono nettamente superiori agli investimenti annuali: 7.800 euro per la piccola impresa e 19.800 per la media impresa. È quanto si intuisce dal “2016 Italian Cybersecurity Report – controlli essenziali di cybersecurity”, una report realizzato dal Research center of cyber intelligence and information security dell’Università Sapienza di Roma e dal Cyber Security National Lab del Consorzio interuniversitario nazionale per l’informatica (CINI).
Il vademecum per le PMI
La quinta edizione del report redatto dai ricercatori del laboratorio di Cyber Intelligence e security della Sapienza è stato dedicato all’analisi dei rischi informatici più frequenti per le imprese italiane a cui offre, per la prima volta, un elenco di comportamenti virtuosi da adottare per mettere al sicuro la filiera produttiva del Bel Paese e proiettarci nella modernità. Una checklist di controlli essenziali che si viluppa in tre direttrici: la comprensione dei ”Controlli essenziali di cybersecurity” e il loro processo di applicazione; una serie di esempi di incidenti causati dalla errata o assente applicazione dei controlli; la relazione che lega i ”Controlli essenziali al Framework nazionale per la cybersecurity”. Con un’avvertenza: questi 15 Controlli che sono stati selezionati attraverso un processo di consultazione pubblica da 200 esperti di settore, si rivolgono alle medie, piccole e micro imprese, oltre che ai decisori pubblici, hanno una validità limitata nel tempo (a causa della dinamicità della minaccia cyber), e soprattutto non hanno alcun ordine di priorità, ma sono tutti essenziali per le imprese target dei cybercriminali.

Ecco l’elenco del vademecum.
Primo punto: controllare tutti i dispositivi, i software, i servizi e le applicazioni informatiche utilizzati in ambito aziendale. In questo caso è necessario fare una sorta di inventario.
Secondo punto: verificare se i servizi web offerti da terze parti a cui si è registrati siano veramente necessari.
Terzo punto: è importante individuare le informazioni, i dati e i sistemi critici per l’azienda in modo tale da poterli proteggere.
Quarto punto: è necessario nominare un referente responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.
Il quinto punto si concentra soprattutto sulla governance: bisogna trovare e rispettare le leggi e i regolamenti in materia di cybersecurity che risultino applicabili per l’azienda.
Sesto punto: è necessario valutare che tutti i dispositivi siano dotati di un software di protezione aggiornato (antivirus, antimalware).
Il settimo, l’ottavo e il nono punto si focalizzano sulla gestione delle password, sui sistemi di autenticazione e sugli account. Le password devono essere sempre diverse per ogni account e mai condivise con altri. É fondamentale poi valutare se il provider dei servizi offre sistemi di autenticazione più sicuri.
Nel decimo punto si parla della formazione e della consapevolezza del personale che deve essere in grado di maneggiare tutti gli strumenti aziendali ed essere capace di capire eventuali minacce alla cybersecurity.
Nell’undicesimo e nel dodicesimo punto il report si concentra sulla protezione dei dati. È qui il pensiero va ai ransomware. É fondamentale eseguire dei backup regolari di tutte le informazioni e di tutti i dati importanti per l’azienda. E poi è anche necessario cambiare le credenziali di default di accesso ai sistemi.
Nel tredicesimo punto si parla delle reti, che devono essere protette dagli hacker con i giusti strumenti (firewall).
Il report chiude con la prevenzione: nel caso si verificasse un attacco hacker, è il personale esperto in cybersecurity che deve intervenire. E poi è fondamentale mantenere aggiornati tutti i software in uso.

Come si vede dalla checkist sono però tutte azioni facili da realizzare e che certo comportano un costo, stimato da poche migliaia di euro a oltre centomila in relazione alla grandezza dell’impresa, che però rappresentano un investimento sicuro a fronte del valore dei danni potenziali che possono evitare. Un investimento a lungo termine soprattutto per le piccole e medie imprese.

Come difendersi dagli attacchi hacker

Seguiteci nelle prossime settimane e potrete scoprire suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

Logo

STAI UTILIZZANDO UNA VERSIONE DI INTERNET EXPLORER NON SUPPORTATA

Per navigare sul nuovo sito TWT è necessario aggiornare l’attuale browser con una versione supportata o scaricare l’ultima versione di Chrome, Firefox, Safari, Internet Explorer o Edge.

Per maggiori informazioni o per ricevere assistenza tecnica:
Numero verde: Aziende 800.192.800 – Reseller 800.192.888 Opzione 1 e 2
Email: support-direct@twt.it

YOUR WEB BROWSER IS NO LONGER SUPPORTED

If you’d like to use TWT new website we recommend you to download the latest version of Chrome, Firefox, Safari, Internet Explorer or Edge.

For further Information or Technical Assistance:
Freephone numbers: Companies 800.192.800 – Resellers 800.192.888 Option 1 and 2
E-Mail: support-direct@twt.it

Browser