{"id":13222,"date":"2024-12-16T00:30:06","date_gmt":"2024-12-15T22:30:06","guid":{"rendered":"https:\/\/magazin.raiffeisen.it\/?p=13222"},"modified":"2024-12-16T11:52:43","modified_gmt":"2024-12-16T09:52:43","slug":"rischio-di-attacco-informatico-che-fare","status":"publish","type":"post","link":"https:\/\/magazin.raiffeisen.it\/it\/rischio-di-attacco-informatico-che-fare\/","title":{"rendered":"Rischio di attacco informatico: che fare?"},"content":{"rendered":"<p>[vc_row][vc_column width=&#8221;1\/2&#8243;][vc_column_text]L\u2019impresa altoatesina Rothoblaas di Cortaccia \u00e8 stata recentemente oggetto di un attacco informatico \u201cda manuale\u201d. Una mattina di settembre, i dipendenti hanno notato che alcuni sistemi funzionavano in modo strano e sempre pi\u00f9 spie di controllo passavano dal solito verde a un inquietante rosso. Ben presto si \u00e8 capito che, attraverso una falla nella sicurezza, alcuni criminali si erano infiltrati nel firewall, paralizzando tutti i processi produttivi. Ma non si tratta affatto di un caso isolato: nel 2022, solo in Alto Adige sono stati registrati oltre 800 attacchi di questo genere, anche se il numero di casi non denunciati \u00e8 presumibilmente ancora pi\u00f9 elevato e, da allora, le cifre sono in continuo aumento. \u201cIl tema della cybersicurezza sta acquisendo un\u2019importanza sempre maggiore\u201d, ci rivela <strong>Stefan Laimer di <a href=\"https:\/\/konverto.eu\/it\/konverto\/\" target=\"_blank\" rel=\"noopener\">Konverto<\/a>,<\/strong> azienda IT, \u201cin quanto, nella nostra era iperdigitalizzata,[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_column_text]facciamo sempre pi\u00f9 affidamento sulla tecnologia e la maggior parte dei lavori non pu\u00f2 pi\u00f9 essere svolta senza un computer. Il nostro mondo si basa su reti funzionanti, una connessione internet stabile e sistemi affidabili, il che si traduce in un aumento di obiettivi potenziali e, pertanto, di vittime. \u00c8 relativamente semplice individuare un\u2019azienda con vulnerabilit\u00e0, che \u00e8 quindi facilmente ricattabile, e sempre pi\u00f9 gruppi criminali sfruttano queste lacune, trasformandole in un business redditizio\u201d. Per contrastare tale fenomeno, nel 2023 \u00e8 entrata in vigore la direttiva europea NIS2, che aggiorna le norme sulla sicurezza informatica del 2016, migliorando la resilienza e la reattivit\u00e0 di enti pubblici e organizzazioni private<\/p>\n<div id=\"gtx-trans\" style=\"position: absolute; left: -25px; top: -16.5px;\">\n<div class=\"gtx-trans-icon\"><\/div>\n<\/div>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column]<hr class=\"black-line\"\/><div class=\"ult-spacer\" style=\"height:30px;clear:both;display:block;\"><\/div>[\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h3>Uso problematico di dispositivi privati<\/h3>\n<p>Durante la pandemia di COVID, il telelavoro ha registrato un aumento significativo. Nei casi in cui l\u2019operativit\u00e0 in home office non era possibile, l\u2019attivit\u00e0 rischiava la paralisi e, per questo, era necessario creare rapidamente un accesso ai server aziendali. \u201cIl problema era che, improvvisamente, tutti potevano entrare nei sistemi aziendali dai propri computer privati\u201d, spiega Laimer. \u201cQuesto passaggio cela naturalmente dei rischi, perch\u00e9 la societ\u00e0 non ha alcun controllo sui dispositivi personali\u201d. Sui computer di un\u2019impresa, ad esempio, spesso non \u00e8 possibile memorizzare le password nei browser e sono installati dei programmi di protezione contro i keylogger, che rilevano i tasti premuti sulla tastiera per carpire tali dati. \u201cI computer privati dovrebbero essere integrati il meno possibile nell\u2019ambiente aziendale, poich\u00e9 rappresentano un rischio difficilmente controllabile\u201d, sottolinea Laimer. \u201cNel settore bancario, sono un tab\u00f9\u201d. Gli smartphone, invece, non rappresentano una minaccia cos\u00ec grave, sempre secondo Laimer, ma anche in questo caso sono necessarie linee guida e procedure di crittografia.<\/p>\n<p>&nbsp;<\/p>\n<h3>Vulnerabilit\u00e0 in aumento<\/h3>\n<p>Per i criminali informatici, la digitalizzazione schiude costantemente nuovi scenari. Un esempio \u00e8 la posta elettronica: se in passato il personale poteva accedere al proprio server solo dall\u2019ufficio, oggi pu\u00f2 farlo da qualsiasi parte del mondo. Inoltre, un tempo, una semplice password era considerata una protezione sufficiente perch\u00e9 l\u2019aggressore doveva prima penetrare nella rete aziendale per ottenerne l\u2019accesso, mentre oggi il servizio di posta elettronica \u00e8 accessibile ovunque e pertanto sono necessari ulteriori accorgimenti.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column]<hr class=\"black-line\"\/>[\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<div class=\"ult-spacer\" style=\"height:30px;clear:both;display:block;\"><\/div>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][vc_column_text]<\/p>\n<h3>Prendiamo ad esempio il phishing:<\/h3>\n<p>le credenziali vengono spesso spiate tramite e-mail fasulle o malware (software malevoli), tra cui i ransomware che s\u2019insinuano nella rete aziendale. Questi ultimi sono programmi maligni che criptano i dati e trasmettono ai criminali password, segreti commerciali, propriet\u00e0 intellettuali o informazioni relative a clienti e fornitori. In taluni casi, i dipendenti sono addirittura esortati a eseguire rapidi trasferimenti di denaro.[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_column_text]<\/p>\n<h3>Un altro esempio riguarda il cloud:<\/h3>\n<p>un pratico strumento che permette di lavorare all\u2019insegna della flessibilit\u00e0 e rapidit\u00e0 con accesso illimitato, consentendo all\u2019impresa di svilupparsi pi\u00f9 facilmente senza necessit\u00e0 di acquistare nuovi server, ma esternalizzando l\u2019archiviazione dei dati. \u201cTuttavia, se il cloud non \u00e8 configurato correttamente\u201d, ci svela ancora Laimer, \u201cpu\u00f2 trasformarsi in un fattore di insicurezza, perch\u00e9 permette l\u2019accesso da ogni angolo del mondo\u201d.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column]<hr class=\"black-line\"\/>[\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<div class=\"ult-spacer\" style=\"height:30px;clear:both;display:block;\"><\/div>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h3>Professionalizzazione del crimine<\/h3>\n<p>Il clich\u00e9 dell\u2019hacker solitario con felpa e cappuccio \u00e8 superato: oggi sono all\u2019opera societ\u00e0 di servizi specializzate in attacchi informatici. \u201cIn passato, gli aggressori dovevano fare tutto da soli, dalla programmazione del malware al furto dei dati\u201d, spiega Laimer. \u201cAttualmente esistono sul mercato dei \u2018professionisti\u2019 che offrono il pacchetto completo: uno sottrae le informazioni di accesso, un altro sviluppa il ransomware e un terzo ingaggia questi servizi per compiere un attacco mirato alle aziende che non hanno configurato correttamente i propri server\u201d. Un singolo dipendente IT non pu\u00f2 occuparsi di questioni cos\u00ec complesse e in rapida evoluzione: ecco perch\u00e9 anche le realt\u00e0 pi\u00f9 piccole vengono sempre pi\u00f9 spesso prese di mira dai criminali attraverso software maligni a basso costo.<\/p>\n<p>&nbsp;<\/p>\n<h3>Molti dubbi<\/h3>\n<p>Se \u00e8 vero che non esiste una soluzione perfetta per tutelarsi dagli attacchi informatici, grazie a un sistema sofisticato di misure mirate \u00e8 possibile affrontarli passo dopo passo. Laimer consiglia di cominciare ponendosi le seguenti domande: il mio personale \u00e8 formato in materia di sicurezza? Quali linee guida ho adottato? Conosco la mia infrastruttura e le sue vulnerabilit\u00e0? I miei sistemi si aggiornano automaticamente? Quali sono i dati pi\u00f9 importanti che non posso assolutamente rischiare di perdere? Dispongo di mezzi per segnalare eventuali attivit\u00e0 sospette? I miei processi sono tutti tracciabili? E, infine, come mi comporto in caso di emergenza? Chi chiamo e dove sono allocati i backup per riprendere l\u2019operativit\u00e0 in tempi brevi? \u201cPi\u00f9 si riesce a essere efficaci in queste aree, minore \u00e8 la probabilit\u00e0 di essere oggetto di un attacco dagli esiti negativi\u201d, conclude Laimer. Se l\u2019iniziativa criminale va a buon fine, l\u2019operativit\u00e0 aziendale solitamente si arresta: il potenziale di ricatto \u00e8 notevole e le richieste si aggirano solitamente tra il 3 e il 4% del fatturato annuale. A essere colpite non sono solo le imprese private, ma anche le istituzioni pubbliche come sanit\u00e0, finanza, infrastrutture e societ\u00e0 energetiche. Rothoblaas disponeva di un piano ben strutturato per affrontare un attacco, che aveva precedentemente simulato in uno scenario di emergenza e, dopo soli tre giorni di inattivit\u00e0, \u00e8 stata in grado di rimuovere con successo l\u2019aggressore, ripristinare i dati e riprendere l\u2019operativit\u00e0. Questo dimostra che la minaccia \u00e8 sempre presente, ma che \u00e8 possibile proteggersi efficacemente.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h2 style=\"text-align: center;\">L\u2019importanza di un\u2019adeguata preparazione<\/h2>\n<p style=\"text-align: center;\">Stefan Laimer, esperto di cybersecurity, ci svela i trucchi sempre pi\u00f9 sofisticati messi in atto dai criminali, spiegando com\u2019\u00e8 possibile proteggersi con mezzi semplici.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][vc_column_text]<strong>Sig. Laimer, qual \u00e8 il livello di consapevolezza delle aziende in materia di sicurezza informatica?<\/strong><\/p>\n<p><span class=\"interview\">Stefan Laimer.<\/span>\u00a0Dipende essenzialmente dalle dimensioni: le realt\u00e0 pi\u00f9 grandi, di solito, dispongono di esperti che si occupano esclusivamente di questa materia, mentre in quelle pi\u00f9 piccole la questione \u00e8 demandata ad alcuni collaboratori con conoscenze informatiche, che devono spesso cavarsela da soli. La sicurezza, quindi, non \u00e8 sempre una priorit\u00e0 assoluta, anche se gli eventi pi\u00f9 recenti hanno dimostrato l\u2019importanza di stare sempre in guardia.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Supponiamo che io sia un piccolo imprenditore senza un dipartimento di cybersecurity e che improvvisamente i miei dati vengano criptati: come devo comportarmi?<\/strong><\/p>\n<p>In questo caso, un\u2019azienda specializzata in servizi di sicurezza, un cosiddetto \u201cincident response provider\u201d, pu\u00f2 essere d\u2019aiuto per liberare i sistemi dagli \u201caggressori\u201d, ripulirli e rimetterli in funzione. Questo per quanto riguarda gli aspetti tecnici. Se per\u00f2 vengono colpiti dati sensibili, l\u2019incidente deve essere segnalato all\u2019autorit\u00e0 di protezione dei dati. In ogni caso, \u00e8 necessario essere preparati agli attacchi e sapere esattamente quali misure adottare e chi contattare, internamente o esternamente.[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_column_text]<strong>Per le piccole aziende, la sicurezza informatica \u00e8 naturalmente anche una questione di risorse finanziarie&#8230;<\/strong><\/p>\n<p>Non necessariamente. Negli ultimi anni, molto \u00e8 cambiato e oggi numerose tecnologie sono disponibili a basso costo o addirittura gi\u00e0 integrate nelle infrastrutture esistenti, il che significa che basta solo usarle correttamente.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Il fattore umano \u00e8 considerato un punto vulnerabile. A quali aspetti bisogna prestare maggiore attenzione?<\/strong><\/p>\n<p>Gli attacchi vengono spesso sferrati via e-mail. Per fare un esempio, a livello tecnico \u00e8 praticamente impossibile impedire che qualcuno modifichi un codice IBAN, solo un dipendente pu\u00f2 farlo. Pertanto, pi\u00f9 il personale \u00e8 formato e addestrato, pi\u00f9 sa a cosa prestare attenzione e come muoversi. Tuttavia, alcuni attacchi sono talmente ben congegnati da ingannare anche la persona pi\u00f9 attenta e preparata, senza dimenticare che gli errori possono capitare a chiunque.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Quali sono le tre regole d\u2019oro per impedire gli attacchi? <\/strong><\/p>\n<p>Prepararsi bene per sapere esattamente cosa fare in caso di emergenza, utilizzare l\u2019autenticazione a due fattori per accedere ai dati via internet e mantenere aggiornati i sistemi informatici. Chi fa questo, \u00e8 gi\u00e0 a un ottimo punto.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p style=\"text-align: center;\">Stefan Laimer \u00e8 SOC analyst per Konverto, provider di servizi internet: il centro operativo di sicurezza (Security Operations Center, SOC) risponde del monitoraggio degli ambienti IT, del rilevamento degli attacchi informatici e della risposta.<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column width=&#8221;1\/2&#8243;][vc_column_text]L\u2019impresa altoatesina Rothoblaas di Cortaccia \u00e8 stata recentemente oggetto di un attacco informatico \u201cda manuale\u201d. Una mattina di settembre, i dipendenti hanno notato che alcuni sistemi funzionavano in modo strano e sempre pi\u00f9 spie di controllo passavano dal solito verde a un inquietante rosso. Ben presto si \u00e8 capito che, attraverso una falla nella [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13181,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[18],"class_list":["post-13222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tema","tag-sicurezza-in-internet"],"_links":{"self":[{"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/posts\/13222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/comments?post=13222"}],"version-history":[{"count":8,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/posts\/13222\/revisions"}],"predecessor-version":[{"id":13329,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/posts\/13222\/revisions\/13329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/media\/13181"}],"wp:attachment":[{"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/media?parent=13222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/categories?post=13222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/tags?post=13222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}