martedì, 4 ottobre 2022

Articoli

Cyber Security for dummies: le principali minacce per le aziende

05/07/2021

di Alvise Biffi - Imprenditore, business angel, coordinatore Steering Committee Cyber Security di Assolombarda

Dopo il successo delle nostre rubriche “for dummies” dedicate ai temi dell’installazione e delle normative di settore, inauguriamo un nuovo filone contenutistico su un aspetto di grande attualità e dal quale nessun professionista può ormai prescindere: la cyber security dei sistemi di sicurezza. Grazie all’apporto di Alvise Biffi (Imprenditore, business angel, coordinatore Steering Committee Cyber Security di Assolombarda), affronteremo con la massima semplicità i principali rischi e le principali misure che possono essere messe in campo, non solo per elevare la sicurezza dei sistemi ma anche per mettersi al riparo da possibili profili di responsabilità. Partiamo con una disamina dei pregiudizi più comuni (e pericolosi) per affrontare rischi e soluzioni.

Le imprese oggi affrontano i temi della Digital Transformation, della Manifattura 4.0 (o industry 4.0), dell’IoT (Internet of Things) ormai già evoluto nell’IoE (Internet of Everythings), connettendo non solo i propri sistemi informativi ma anche i propri prodotti e le stesse linee di produzione con “componenti intelligenti”, di fatto ibridi di Hardware e Software, in ecosistemi applicativi web esposti al mondo. Finalmente anche il tema che per lungo tempo è rimasto fuori dal tavolo del Board e relegato alla scrivania dell’IT manager (rigorosamente fuori dal Board nella maggior parte delle imprese italiane) è approdato all’attenzione del Top Management: la Cybersecurity

Eppure...

La sicurezza informatica (come la chiamavamo prima che fosse trendy chiamarla cybersecurity) non è però ancora un “Must to Have”. Nella logica imprenditoriale italiana non è ancora integrata all’R&D di prodotto: prima va portato sul mercato con la maggior quantità di innovazione possibile e poi, quando raggiunge il successo, si inizia a pensare anche agli aspetti relativi alla security…anzi, ad essere sinceri, salvo rarissime eccezioni il tema diventa realmente rilevante al primo “security breach”, quando piove la prima tegola. Perché accade questo? 

False convinzioni

Le (false) convinzioni fortemente radicate nei più si possono riassumere in queste tre risposte - reali - di moltissimi imprenditori (ma anche manager) sul tema: 

1. mai avuto nessun problema; 

2. non siamo un target interessante; 

3. non abbiamo nulla di valore nelle nostre informazioni. 

“Mai avuto problemi”

Negli ultimi mesi la prima risposta, che per molti anni è stato l’alibi più diffuso, ha iniziato a vacillare vistosamente perché, anche tra le PMI, sfortunatamente, sono pochi a non essersi ancora scottati. Una impresa su 4 ha infatti dichiarato di aver subito un incidente informatico negli ultimi 12 mesi (rapporto Clusit 2021). 

“Non ho nulla di valore”

Per chi si riconosce nella terza risposta concordo che non ha senso parlare di Cybersecurity, piuttosto si dovrebbe capire come rimanere sul mercato senza valore nel proprio knowhow… 

Il resto del mondo

Per tutti gli altri descrivo di seguito le due principali cyberminacce per le aziende oggi, in modo da avere consapevolezza del rischio, volutamente lasciato sottotraccia da chi ne ha fatto un business di svariati miliardi, per prendere con contezza le proprie decisioni. Tanto per dare un numero: secondo una dichiarazione del MISE, il “danno stimato” da cybercrime per le imprese italiane nel 2020 sia di ben 7 miliardi di euro.

Man in the Middle (MITM)

Un attacco Man-in-the-Middle (MITM) è piuttosto semplice e non si limita al mondo online o agli home computer. Attraverso questi attacchi il criminale si inserisce tra due entità che stanno cercando di comunicare tra loro, avvelena la comunicazione e intercetta i messaggi inviati. Il criminale solitamente sfrutta punti di debolezza che gli permettono il controllo della mail e si finge alternativamente una delle parti per avvelenare i messaggi: si inserisce tra il target (la vittima) e la fonte (il server o il router) che la prima sta cercando di contattare. Se il criminale riesce, ad esempio, a violare il sistema di posta, allora né la vittima, né la fonte che il criminale sta impersonificando avranno modo di rendersene conto. Esempi di diverse aziende visti sui principali quotidiani possono essere riassunti cosi: il direttore finanziario della BigCorp riceve un messaggio del nuovo CEO, salito al vertice dellasocietà da poco meno di un mese ma già nel board da tempo. L’oggetto della mail è un ordine tutto sommato di routine all’interno di realtà con flussi di cassa nell’ordine delle centinaia di milioni di dollari: il CEO chiede di effettuare un pagamento da 3 milioni di dollari per un nuovo fornitore cinese…. naturalmente il CEO non ha mai fatto la richiesta e sono stati rubati 3 milioni di dollari!

Ransomware

Il ransomware è un tipo di malware (virus-software evoluto e automatizzato con fini frodatori) che blocca l’accesso ai dati presenti nel proprio dispositivo (solitamente PC, ma può attaccare anche smartphone\tablet) sino a quando non si paga un riscatto che va a finire nelle tasche del criminale di turno.I modi più diffusi per “infettarsi” con un malware sono aprire email di phishing (ad esempio con mail di presunto aggiornamento del sistema operativo etc.), installando programmi infetti, visitando siti web infetti, ma più frequentemente semplicemente non aggiornando con le patch di sicurezza i programmi regolarmente installati sul PC. Naturalmente il malware si può diffondere in tutta la rete aziendale crittografando il contenuto delle cartelle condivise dove l’utente infettato ha l’accesso e tutto questo può portare alla totale paralisi dell’azienda. Il 30% degli incidenti informatici è riconducibile ad estorsione da malware.

Nella manifattura 4.0

Se chi ha un normale processo di backup può cavarsela con un semplice sforzo organizzativo di ripristino in caso di ransomware, più complicata è la exit strategy in caso di attacchi ransomware alla linea di produzione, che vede la stessa logica estortiva applicata al blocco dei macchinari/prodotti. 

Scenario 1: la linea di produzione è bloccata dietro richiesta di riscatto 

Scenario 2 (molto peggiore): le macchine/prodotti installate presso i clienti vengono bloccate dietro richiesta di riscatto

Conclusioni

La digitalizzazione è una grande opportunità ed è inevitabile per rimanere sul mercato, ma va affrontata a 360° considerando anche le minacce, perché dietro il Cybercrime non ci sono solo “hacker” e “ragazzini”, ma anche grandi organizzazioni criminali internazionali. Il punto non è più se saremo attaccati o meno, ma quando. Morale: amici imprenditori, arrivate preparati!



Tutti gli articoli