Le domande che riecheggiano quotidianamente nella testa dei responsabili della sicurezza IT delle piccole e medie imprese e delle grandi organizzazioni sono ormai note. Come rispondere ad un attacco informatico in corso? Come mettere una toppa su una breccia aperta nei sistemi informatici? Come recuperare i dati persi o fare in modo che non arrivino nelle mani sbagliate?
L’ultimo Data Breach Digest elaborato da Verizon e diffuso oggi parte da una prospettiva diversa, ossia cerca di raccontare il “dietro le quinte” del cybercrime in azienda. Il rapporto descrive 18 casi concreti di violazione dei dati, estrapolati dal Data Breach Investigations Report (DBIR) realizzato da Verizon Enterprise Solutions e scelti sulla base del livello di diffusione e pericolosità sul campo.
“La consapevolezza è il primo fattore chiave di una strategia di difesa contro gli attacchi informatici – spiega in esclusiva a CorCom Laurance Dine, managing principal di Verizon Enterprise Solutions -. Presa di coscienza che però oggi manca in molte organizzazioni e che favorisce il successo dei cyber-attacchi”.
Per questo motivo far sapere cosa accade nel misterioso mondo delle indagini sulle violazioni dei dati rappresenta, secondo il provider di telecomunicazioni wireless statunitense, un’occasione importante per innalzare il livello di maturità dei responsabili della sicurezza in azienda rispetto all’importanza delle strategie di comprensione e prevenzione dei rischi.
Identificare i segnali di una violazione dei dati, offrendo importanti prove e modalità per scoprire, può infatti aiutare ad arginare e porre rimedio in modo rapido alle violazioni. A spiegare in esclusiva per CorCom le dinamiche più recenti del cybercrime è Laurance Dine, che vanta 15 anni di esperienza nel campo della cybersecurity e guida il Risk Team europeo di Verizon.
Qual è l’importanza di sapere e capire come accade dietro le quinte di un attacco informatico?
La maggior parte delle vittime di attacchi informatici crede di essere isolata, specialmente davanti alla vastità di tattiche sofisticate e malware mai visti prima d’ora. Tuttavia, ci sono molti fattori in commune fra i diversi tipi di cyber-attacchi. Aprendo il nostro Verizon Data Breach Digest e condividendo tali informazioni con il mondo enterprise, crediamo che le industrie possano serrare i propri processi di sicurezza e che sia possibile combattere i cyber-criminali assieme, facendo sistema.
La consapevolezza è il primo fattore chiave di una strategia di difesa contro gli attacchi informatici. Questa presa di coscienza però oggi manca in molte organizzazioni e tale mancanza favorisce il successo dei cyber-attacchi. Il nostro ultimo report punta a colmare questa lacuna, mettendo in evidenza 18 diverse situazioni concrete e pericolose, per il loro livello di diffusione e letalità.
È importante per noi aiutare le aziende a capire come identificare i pericoli, le fonti delle minacce e i modi per agire tempestivamente contro gli attacchi. Basti pensare che 12 dei 18 scenari che abbiamo descritto nel rapporto rappresentano il 60% di tutti i casi registrati dal nostro Risk Team negli ultimi 3 anni, mentre gli altri 6, seppur meno frequenti, sono comunque letali per i sistemi IT.
Molti esperti di privacy stanno ponendo l’accento sul nuovo concetto di cyber-resilienza. Può spiegare meglio di cosa si stratta e perché è importante?
Si tratta di un concetto che riguarda la gestione del rischio. È un riconoscimento del fatto che la sicurezza deve vivere dietro i sistemi, i software e i dipartimenti informatici e che i dipendenti devono avere per primi le armi a disposizione per riconoscere i rischi e capire quando è necessario ricorrere al supporto di partner esterni, come possiamo essere noi. Solo così saranno in grado di prevenire e correggere le situazioni potenzialmente dannose.
Quando parliamo di cyber-resilienza ci riferiamo alla necessità di mettere nelle mani delle aziende e delle persone che ci lavorano un primo strumento di controllo, anziché farsi influenzare passivamente le attività dai cybercriminali. Essenzialmente, la cyber-resilience gioca un ruolo funzionale all’interno della continuità dei business aziendali, anche perché non c’è segmento immune dai cyber-attacchi.
Una attacco hacker può arrivare oggi tanto da una semplice pennetta Usb quanto da una grande piattaforma IT. Come si controllano tutte queste diverse fonti di cyber-crime?
Abbiamo rilevato che molte imprese vittime di attacchi informatici non hanno delle practices basilari di cybersecurity, che permettano loro di identificare gli asset e i dati più critici consentendo un vero e proprio controllo dei rischi. Gli attacchi che possono sfociare in disastri sono spesso diretti alle attività più semplici.
La migliore azione di prevenzione è quella in grado di garantire che i dipendenti sappiano conoscere e capire i rischi legati alle attività digitali. Chi lavora ha bisogno di essere sicuro che non lo stia facendo nelle mani dei criminali informatici, pur senza averli volutamente invitati. Al di là di questo aspetto, le organizzazione devono essere sempre più vigili rispetto alle minacce informatiche recenti, condividendo questo patrimonio di conoscenza all’interno di tutte le divisioni aziendali.
Spesso rileviamo che i fattori che favoriscono gli attacchi informatici potrebbero essere prevenuti semplicemente utilizzando diversi sistemi di autenticazione e proteggendo i web service utilizzati. Inoltre, è bene ricordare sempre che più tempo passa dalla scoperta di una breccia nei propri sistemi IT, più tempo a disposizione avranno i criminali informatici per penetrare nelle strutture informatiche e causare danni.
Alla luce dell’attività quotidiana del vostro Risk Team, quali consigli si sente di dare a chi oggi si occupa di cybersecurity in azienda?
C’è bisogno di un’azione a 360 gradi, ma ci sono alcune linee guida che bisognerebbe comunque seguire. Bisogna essere vigili e fare delle persone in azienda la prima linea difensiva. Sarebbe bene tenere solo i dati di cui si ha davvero bisogno e avere la prontezza di mettere una toppa nei casi di urgenza. Avere un sistema in grado di cifrare i dati più sensibili, usare un sistema multi-livello di autenticazione e non dimenticare la sicurezza fisica delle strutture IT sono altri 3 fattori in grado di aiutare le aziende in un’era in cui i criminali informatici stanno alzando il tiro.