Cybercrime e PMI italiane. Quali sono le minacce più pericolose per le aziende?

Cybercrime e PMI italiane. Quali sono le minacce più pericolose per le aziende?

Intervista a Paolo Melchiori – Senior Solutions Engineer Italy – SonicWall
  1. Il Rapporto 2023 di SonicWall sul Cybercrime – che può essere scaricato in versione integrale al link https://www.sonicwall.com/2023-cyber-threat-report/ – fotografa l’evoluzione dei crimini informatici nell’ultimo anno e l’impatto che hanno avuto su aziende e organizzazioni. Dal punto di vista dei numeri e dei trend quali sono gli aspetti maggiormente problematici e le novità che è opportuno sottolineare?

Il Cyber Threat Report 2023 cerca di rappresentare quanto è emerso nei dati raccolti dai SonicWall Capture Labs durante tutto il 2022 in riferimento ad attacchi, tentativi di accesso e modalità operative dei criminali informatici. Uno degli elementi chiave che racconta è la tendenza al cambiamento. I criminali sono capaci di capire velocemente quali siano le modalità più remunerative per sfruttare falle e debolezze. Ne sono un esempio gli attacchi ransomware che sono in crescita in Europa e in generale nell’ultimo quarter del 2022. Tale tendenza si percepisce anche dai dati pubblicati nel report di metà anno (risalente a luglio di quest’anno) nel quale ancora una volta scopriamo come a fianco a tendenze consolidate (come malware e ransomware), nascano nuove modalità di attacco (come quella del cryptojacking, l’iot o i file One Note). Per avere una panoramica più chiara e dettagliata consiglio a tutti di leggerne anche alcune pagine, possono dare molti spunti di riflessione tanto nei macro-cambiamenti quanto nelle attività che interessano tutti noi ogni giorno.

 

  1. Ormai ad essere colpiti dagli attacchi informatici non sono più soltanto le grandi aziende e gli uffici legati alle pubbliche amministrazioni, ma anche le piccole e medie aziende. Perché? E quali sono oggi – in concreto – le minacce più pericolose per le PMI? Cosa rischiano – quotidianamente – gli imprenditori che non investono in sicurezza informatica?

 

Diciamo che il panorama degli attacchi è molto variegato. Alcune gang criminali sono specializzate nella creazione di piattaforme di attacco; è il caso dei servizi RaaS (Ransomware as a Service) che possono colpire utilizzando schemi noti come il blocco dell’accesso ai dati o al double extortion (ovvero la pratica che consiste nel chiedere un riscatto per non divulgare i dati sottratti). In altri casi si tratta, invece, di esperti che studiano a lungo la preda prima di sferrare un attacco chirurgico: ricadono in questa casistica aziende molto grandi di cui abbiamo visto spesso i titoli sulle pagine della stampa generalista. Questi attacchi sono certamente quelli più complessi da fronteggiare perché all’aumentare del bottino, spesso, crescono anche le difese che devono essere penetrate. Fino a qualche anno fa gli attacchi più ricorrenti puntavano solo a bloccare l’operatività quotidiana e sperare nell’assenza di un backup tanto delle aziende quanto dei privati. Oggi, questo genere di modalità di attacco sembra essere generalmente in calo, a fronte di una consapevolezza maggiore dei nostri asset digitali che ha portato pratiche scomode ma necessarie (come i backup) ad integrarsi molto di più nella vita quotidiana e a migliorare la nostra risposta sul tema della cybersecurity. Quindi i rischi oggi sono diversi e partono dal blocco della produzione alla fuoriuscita di dati aziendali ma includono molte altre casistiche come il cryptojacking e la compromissione di risorse aziendali.

 

 

  1. I nuovi sistemi di Intelligenza Artificiale – come ChatGPT – in che modo vengono sfruttati dalle organizzazioni criminali per organizzare frodi e attacchi informatici?

I nuovi sistemi di intelligenza artificiale generativa sono uno delle grandi tendenze degli ultimi anni. Il mondo sta iniziando ad apprezzarli e lo fanno anche i criminali informatici. Come? Direi seguendo almeno tre strade: In primis come strumenti a supporto della scrittura del codice. Secondariamente come ottimo autore dei testi da inserire in campagne di phishing e siti web fake. In ultima analisi sfruttando l’interesse sull’argomento per sfruttarne la leva mediatica al fine di indurre un ignaro utente ad installare un tool “specifico” che si spacci per funzionalità avanzata di chatGPT. Si tratta solo di alcuni esempi ma, in generale, la comunità informatica sta iniziando a conoscere questi strumenti avanzanti e, nei prossimi anni, verranno utilizzati agevolmente tanto per attaccare quanto per difendersi.

 

 

  1. Quali sono gli investimenti imprescindibili che un imprenditore dovrebbe mettere in conto per porre la propria azienda al riparo dai rischi legati alle attività di Cybercrime?

 

Sappiamo bene quanto un imprenditore non voglia entrare in queste complesse tematiche tecnologiche; tuttavia, è vitale per un’azienda dotarsi di un livello minimo di sicurezza che preveda:

  • Un firewall per gestire connessioni, identificare gli attacchi e raccogliere report sulle risorse in uso;
  • Installare Endpoint Detection and Response (EDR) ovvero “antivirus avanzati” che possano identificare le ultime minacce e reagire autonomamente disconnettendo dalla rete eventuali PC infetti ripristinando i dati compromessi;
  • Garantire accessi sicuri alle risorse aziendali tanto in cloud quanto in azienda e integrandosi con il mondo del lavoro ibrido;
  • Garantire procedure di backup e disaster recovery in grado di rispondere alle problematiche che possono impattare con la gestione dei dati aziendali;
  • Formare il personale interno al fine di migliorare l’attenzione posta a questi temi da parte di tutti i dipendenti.

Ciononostante, credo che l’elemento più importante sia l’analisi del rischio. Identificare i rischi a cui siamo esposti come fruitori di servizi è cruciale, gli imprenditori lo capiscono bene quando identificano le minacce nel loro ambito di competenza. La sfida, quindi, è tradurre queste pratiche anche nell’universo digitale.



Accetta la nostra privacy policy prima di inviare il tuo messaggio. I tuoi dati verranno utilizzati solo per contattarti in merito alla richieste da te effettuate. Più informazioni

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close