SASE: 4 benefici di una architettura Secure Access Service Edge
L’acronimo SASE (Secure Access Service Edge) rappresenta un’architettura di rete con un forte focus alla
Quali sono i rischi del Cyber Crime connessi alla digitalizzazione dei sistemi aziendali?
Se, da una parte, le nuove tecnologie hanno aiutato le aziende di qualsiasi settore a crescere, è indubbio, dall’altra, il fatto che la loro pervasività abbia anche incrementato il pericolo di attacchi informatici volti a estorcere denaro attraverso la compromissione o il furto di dati sensibili.
Le organizzazioni stanno muovendo grandi passi in termini di integrazione della tecnologia all’interno dei loro modelli di business: Intelligenza Artificiale, Internet of Things e Cloud Computing, cardini della digitalizzazione, sono finalmente entrati nei progetti e nelle agende di un grande numero di aziende.
Scopri le 5 mosse per proteggere i tuoi dati aziendali:
scarica l’infografica
È un contesto di crescita positivo, al cui interno si registra un imponente aumento dei dati che le imprese oggi si trovano ad archiviare, gestire e… proteggere: il perimetro da presidiare è quindi sempre più ampio.
La digitalizzazione porta grandi benefici, ma è necessario attuarla con consapevolezza sapendo riconoscere le vulnerabilità che essa potrebbe generare. È prioritario che le organizzazioni studino e avviino nuove procedure di prevenzione per evitare attacchi e che si preoccupino di infondere al proprio interno una cultura aziendale tale che ogni singola persona, nell’attività quotidiana, conosca e preservi il valore del patrimonio informativo aziendale.
Secondo un’analisi di Cisco, il 62% degli attacchi informatici avvenuti in Italia nel 2018 ha provocato a ciascuna azienda colpita danni superiori a 80 mila euro, cui devono sommarsi le perdite in termini di fatturato, di clienti e di opportunità di business. Danni di tale entità possono mettere in ginocchio qualsiasi PMI, di cui il nostro paese è composto per ben il 92% (fonte Prometeia).
Inoltre, il più delle volte l’obiettivo di un attacco informatico è il furto o la compromissione di dati sensibili a fini di rivendita o di ricatto. E, secondo il GDPR, le sanzioni per Data Breach possono arrivare a raggiungere cifre astronomiche.
Dell Technologies ha intervistato, in materia di protezione e sicurezza dei dati, più di mille responsabili IT di PA e aziende private di 15 Paesi diversi e con almeno 250 dipendenti, condensando i risultati della ricerca nel Global Data Protection Index 2020 Snapshot.
Ben l’81% degli intervistati dichiara di non sentirsi al sicuro nel medio periodo con le misure di protezione già adottate.
Le imprese intervistate hanno gestito nel 2019 in media 13,53 Pb (Petabyte) di dati ciascuna, ossia il 40% in più rispetto all’anno precedente e quasi 10 volte tanto la media di Petabyte del 2016 che era di 1,45.
L’82% delle aziende ha subìto un attacco nel 2019, il 76% nel 2018. Tali dati favoriscono l’aumento dei timori del mondo imprenditoriale: ben il 62% delle realtà intervistate teme infatti di poter essere vittima di attacchi nel 2020.
Ad aumentare è stato anche il costo dei tempi di fermo/inattività in caso di attacco: +54% nel 2019 rispetto al 2018.
Si è detto che l’obiettivo degli attacchi informatici sia principalmente quello di rubare o compromettere i dati aziendali per rivendere segreti industriali o estorcere denaro.
Le principali tipologie di minacce a cui le aziende sono continuamente esposte sono tre:
1. Attacchi veicolati tramite posta elettronica
L’attaccante sfrutta le vulnerabilità umane per arrivare ai dati aziendali o recare danno d’immagine e lo fa ingannando gli utenti tramite messaggi di posta elettronica che veicolano malware o consentono il furto di credenziali.
2. Attacchi veicolati tramite servizi web esposti
L’attaccante sfrutta una vulnerabilità nota del servizio esposto e avvia i cosiddetti Advanced Persistent Threat (APT), ossia attacchi avanzati, mirati e persistenti.
Tali attacchi possono mirare all’esfiltrazione o compromissione di dati sensibili, al malfunzionamento del sistema informatico, (es. attacchi Denial of Service in cui viene messa K.O. la risorsa bersagliandola con un numero eccessivo di richieste) o al sabotaggio dell’infrastruttura critica (es. cancellazione di un database).
3. Attacchi provenienti da insider (dipendenti o partner)
Sempre più spesso si registrano condotte fraudolente o negligenti da parte di dipendenti e/o partner delle aziende. Esse mirano ad arrecare danno all’impresa mediante l’abuso di credenziali per compromettere o rubare dati sensibili aziendali a fini di frode finanziaria.
In cosa consistono esattamente gli attacchi informatici? Proviamo a capirlo con alcuni esempi di casi realmente accaduti.
Un attacco informatico balzato agli onori delle cronache mondiali è stato quello noto come Cambridge Analytica, per colpa del quale i dati di decine di milioni di utenti, che risiedevano sui server di Facebook, sono stati raccolti senza consenso e utilizzati per influenzare le elezioni politiche in U.S.A. ed Europa.
Tornando in Italia, nel dicembre 2018 il sistema informatico del gruppo ceramico Iris è stato attaccato da un malware che ha provocato un blackout di 48 ore. In questo caso il vettore d’ingresso è stata una semplice e-mail, che ha permesso ai cyber-criminali di richiedere all’azienda un riscatto di ben 950 mila euro. Iris ha saputo reagire prontamente all’attacco, ripristinando autonomamente il sistema informatico aziendale ed evitando di pagare il riscatto richiesto dai criminali informatici.
Nel giugno 2019 l’azienda bolognese Bonfiglioli Riduttori è stata attaccata da Ryuk, un ransomware che ha cifrato dati critici e ha paralizzato diversi stabilimenti. Anche in questo caso l’attacco è stato veicolato con una e-mail di Phishing che ha permesso al cyber-criminale di arrivare al domain controller dell’azienda e di attivare il ransomware che ha criptato alcuni dati sensibili dell’organizzazione.
Un ultimo esempio che vogliamo citare è il caso British Airways: il colosso inglese è stato attaccato da cyber-criminali russi subendo il furto dei dati di pagamento di migliaia di clienti, poi messi in vendita.
L’Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano nel 2019 ha delineato uno scenario futuro abbastanza inquietante: gli attacchi informatici continueranno ad avere finalità di truffa, estorsione, spionaggio industriale e commerciale, interruzione dei servizi aziendali, controllo dei sistemi informativi e, soprattutto, utilizzo dei dati rubati per influenzare l’opinione pubblica.
Inoltre, si prevede che verranno colpiti sempre più i dispositivi mobili, le infrastrutture di telecomunicazioni, quelle elettriche e idriche, le Smart Home e gli Smart Building, nonché tutti i veicoli connessi a Internet.
Alle organizzazioni, allora, non resta che attivarsi concretamente studiando a fondo le minacce da fronteggiare e pianificando una strategia di protezione e sicurezza ad hoc per i propri asset produttivi aziendali.
L’acronimo SASE (Secure Access Service Edge) rappresenta un’architettura di rete con un forte focus alla
Con le aziende disposte a pagare anche riscatti a sette cifre per riavere accesso ai
Se, da una parte, le nuove tecnologie hanno aiutato le aziende di qualsiasi settore a
Una strategia completa di Cyber Security richiede infatti un approccio strutturato con l’impiego di diverso
Per correre ai ripari e aumentare la sicurezza informatica aziendale, le organizzazioni devono attuare un
Il Phishing rappresenta oggi uno dei metodi di attacco più utilizzati dai cyber-criminali per penetrare
Se guardiamo al passato come Errevi System, non possiamo non notare quanto sia cambiato il
La pianificazione strategica della sicurezza aziendale non prevede come unico antidoto la tecnologia: non basta
In questo articolo chiariremo le principali differenze tra Vulnerability Assessment e Penetration Test, elencandone i
Cyber security: quali sono i fattori di rischio e i focal point su cui le
Cookie | Durata | Descrizione |
---|---|---|
ASP.NET_SessionId | session | Issued by Microsoft's ASP.NET Application, this cookie stores session data during a user's website visit. |
cookielawinfo-checkbox-advertisement | 1 year | Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category . |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
elementor | never | This cookie is used by the website's WordPress theme. It allows the website owner to implement or change the website's content in real-time. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
_GRECAPTCHA | 5 months 27 days | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
Cookie | Durata | Descrizione |
---|---|---|
__cf_bm | 30 minutes | This cookie, set by Cloudflare, is used to support Cloudflare Bot Management. |