Gli attacchi alla cybersecurity, attraverso ransomware e malware, sono sempre più diffusi. Secondo l’ultimo report di Acronis, il 2021 è stato l’anno “nero” per la sicurezza informatica in Italia, in cui il phishing ha dominato la scena come vettore d’attacco utilizzato nel 94% dei casi insieme ai ransomware, che hanno visto colpire indistintamente grandi, medie e piccole aziende.
In altre parole, il Bel Paese è fra le nazioni più colpita al mondo e che rischiano ogni giorno di più in tema di cybersecurity: l’Italia si piazza al terzo posto per gli attacchi subiti, subito dopo degli Stati Uniti e della Francia.
“E’ bene chiarire che nessuno può considerarsi immune da tali minacce la questione non è se si verrà mai attaccati, bensì quando e come questo avverrà. Quello che si può fare per difendersi è minimizzare l’impatto” commenta Andrea Marchi, information security officer di Rödl & Partner, che ha stilato una strategia di difesa informatica.
Come implementare la cybersecurity
Una buona strategia di difesa della sicurezza delle informazioni deve basarsi su tre pilastri fondamentali che definiscono il sistema di gestione della sicurezza delle informazioni (Information security management system, o isms).
“Tecnologie, processi e persone -chiarisce l’esperto-parlando di cybersicurezza, una corretta implementazione delle misure tecniche adeguate al rischio diventa fattore determinante. Al fine di minimizzare l’impatto di un attacco ransomware mitigandone gli effetti, vi sono alcune misure tecniche particolarmente rilevanti che, se adeguatamente implementate, possono fare la differenza”, continua Marchi.
Ma ecco le 6 regole degli esperti anti-ransomware per il 2022 che implementeranno la cybersecurity:
Prima regola: adozione di tecnologie di autenticazione multi fattore (Multi factor authentication, o mfa). Utilizzare un processo di autenticazione che non si limita alla sola richiesta della password, ma che preveda un ulteriore attributo di riconoscimento.
“In sostanza l’autorizzazione all’accesso viene consentita solo dopo aver presentato due o più prove di autenticazione a conferma della propria identità -spiega Andrea Marchi di Rödl & Partner- una password, un token hardware, un badge, una one time password o un’impronta digitale, la retina o il palmo della mano. Il punto di forza della Multi Factor Authentication è che gli elementi di autenticazione sono indipendenti tra di loro, e come tali non deducibili“, continua.
Seconda regola della cybersecurity: l’adozione di tecniche di cifratura dei dati ‘a riposo’. Queste tecnologie applicate ai dati che risiedono su pc, laptop o server, non impediscono di per se l’esfiltrazione degli stessi in caso di intrusioni o attacchi, ma la confidenzialità dell’informazione in essi contenuta (che è ciò che dà valore all’azione di data exfiltration) viene comunque preservata se non si possiede la chiave di decifratura.
Terza regola: l’adozione di specifiche procedure volte a gestire condizioni di emergenza al fine di poter garantire l’esecuzione dei processi operativi più critici o l’erogazione dei servizi più essenziali (Business continuity plan, o piano di continuità operativa) o per far fronte a situazioni molto più disastrose che impediscono la normale attività operativa o l’erogazione dei propri servizi (disaster recovery plan, o piano di recupero del disastro).
“Sia che si parli di business continuity o disaster recovery, è importante comprendere sin dall’inizio quali sono i tempi massimi di inoperatività e di perdita dei dati considerati accettabili dall’organizzazione, due elementi cruciali che costituiranno, assieme ad altri, le fondamenta delle strategie di ripristino che dovranno essere adottate”, spiega l’esperto di cybersicurezza.
Quarta regola per la cybersecurity: backup, tra gli elementi essenziali del disaster recovery. E’ opportuno che i backup, ovvero, le copie di sicurezza dei propri dati, siano in linea con le strategie di ripristino e che vengano effettuati con regolarità accertandosi della loro affidabilità tramite l’esecuzione di test di ripristino dei dati in essi contenuti da effettuarsi periodicamente.
”Tutto questo serve al fine di minimizzare l’impatto di un incidente – commenta l’esperto- non è raro imbattersi in casi di incidenti ransomware dove non solo sono stati cifrati i dati originali, ma anche quelli contenuti nelle unità di archiviazione dove risiedono i backup, rendendoli inutilizzabili. Una buona regola per essere resilienti in tal senso è quella avere almeno due (o più) copie su altrettante unità di archiviazione distinte, più una offline come ad esempio un’unità di archiviazione o anche dello spazio di archiviazione nel cloud dedicati”.
Quinta regola: l’adozione del modello di sicurezza conosciuto come ‘Zero Trust’, che prevede una verifica continua e sistematica di tutti gli accessi e per tutte le risorse, ovvero una rigorosa verifica dell’identità di ogni utente e dispositivo che cerca di accedere alle risorse tecnologiche e ai dati dell’organizzazione.
Sesta regola e ultima regola per la cybersecurity: sensibilizzazione e formazione degli utenti.
“Il fattore umano diventa un elemento sempre più determinante quando si parla di cyber sicurezza della propria organizzazione solamente attraverso delle campagne di sensibilizzazione e formazione sulla sicurezza informatica aggiornate costantemente anche gli utenti saranno in grado di comprendere e gestire al meglio la propria cyber sicurezza, anche quando sono a casa, assumendo così un ruolo più attivo nella lotta contro le avversità cyber”.
Guardando al 2022, gli esperti hanno pochi dubbi, la nuova minaccia sembrerebbe riguardare anche le criptovalute. “Per quanto concerne ransomware e malware, questi continueranno a essere un pericolo costante anche l’anno prossimo, a cui si aggiungerà un’escalation di attacchi, sempre attraverso malware, ai portafogli digitali di criptovalute”, conclude Marchi di Rödl & Partner.