Come si gestisce un attacco informatico? 

Il tema della sicurezza informatica è sempre più importante, al punto che già nel primo semestre 2023, l’implementazione della cybersecurity si conferma la principale priorità di investimento tra le imprese italiane, sia grandi che pmi. 

Gli attacchi cyber sono, infatti, in aumento: l’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano aveva infatti rilevato che solo nel primo semestre del 2022, si erano verificati 1141 incidenti gravi, ovvero l’8,4% in più rispetto allo stesso periodo nel 2021. Sempre secondo l’Osservatorio, il 14% delle imprese ha subito ripercussioni rilevanti a seguito di incidenti informatici, come interruzioni del servizio, ritardi nell’operatività dei processi o danni reputazionali.  

Di fronte a questo costante aumento degli attacchi, molte organizzazioni hanno intrapreso, e sostenuto ingenti investimenti in sicurezza, adottando le norme di Cyber Security e rivedendo i processi per proteggere il proprio patrimonio di dati aziendali.  

Attacchi informatici: quali sono i più diffusi? 

Le Aziende, per poter adottare i relativi procedimenti, prassi o procedure di difesa, devono sapere quali sono le minacce potenzialmente pericolose  

 Le tipologie di attacchi informatici più diffusi sono: 

Phishing: è una particolare tipologia di truffa che si concretizza principalmente attraverso messaggi di posta elettronica ingannevoli: attraverso una e-mail, apparentemente proveniente da mittenti autorevoli (come istituti bancari, siti e-commerce, autorità locali) a fornire i propri dati. 

Malware: si tratta di un software dannoso programmato per rubare, criptare o eliminare i dati, alterare o compromettere le funzioni fondamentali di un computer e spiare le attività degli utenti senza che questi se ne accorgano o forniscano alcuna autorizzazione. 

Exploit: è un programma informatico, un software o una sequenza di comandi che sfrutta un errore o una vulnerabilità per provocare un certo comportamento nel software, nell’hardware o in qualsiasi dispositivo elettronico allo scopo di assumere il controllo di un sistema. 

DoS e DDoS: un attacco DDoS (acronimo di Distributed Denial of Service) è un attacco informatico che mira a interrompere i servizi di un’azienda. Si sviluppa utilizzando enormi volumi di traffico per sovraccaricare i normali carichi di lavoro, server o interconnessioni di rete per renderli inutilizzabili. Se l’effetto degli attacchi DoS è quello di interrompere un servizio, gli attacchi distribuiti (DDoS) vengono invece eseguiti su scala molto più estesa, con il conseguente arresto di intere infrastrutture e servizi scalabili (servizi Cloud). 

Ransomware: è un programma informatico dannoso che colpisce un dispositivo digitale, bloccando l’accesso a tutti o ad alcuni dei suoi contenuti (documenti, foto, video) per poi chiedere un riscatto utile a liberarli. 

Man-in-the-Middle: è una minaccia informatica in cui un cybercriminale intercetta le comunicazioni fra due persone allo scopo di sottrarre dati, ad esempio intervenendo su una rete Wi-Fi non protetta. 

Come prevenire gli attacchi informatici 

Prevenire gli attacchi informatici è essenziale per garantire l’operatività dei sistemi. È quindi fondamentale dotarsi di misure di sicurezza a più livelli in grado di impedire qualsiasi intromissione esterna o interna non autorizzata e di monitorare le attività della rete aziendale per rilevare subito quelle sospette.  Le aziende, inoltre, devono adottare specifici protocolli di sicurezza, ad esempio per la condivisione di dati e file. 

Le Aziende per proteggersi e prevenire possibili attacchi informatici possono quindi usufruire od implementare diversi servizi e comportamenti. Ecco come fare: 

  • Il primo passo per gestire la prevenzione è nominare un System Auditor, colui che si occupa dell’analisi del grado di vulnerabilità e della valutazione della conformità delle procedure alle normative in materia di sicurezza informatica.  
  • In secondo luogo, è necessario attivare il Proactive IT Management, ovvero un servizio di monitoraggio delle infrastrutture IT aziendali in grado di individuare i potenziali punti deboli e risolverli prima che possano produrre un impatto negativo sulla funzionalità aziendale.  
  • In terzo e ultimo luogo anche il Check On gioca un ruolo cruciale nella difesa dagli attacchi informatici: infatti quest’ultimo consente l’implementazione di una gamma di controlli per monitorare lo stato del sistema informatico aziendale. Ogni controllo ha uno specifico obiettivo e può generare un alert per consentire di intervenire e rimediare in tempi rapidi, riducendo così sia i costi che i tempi di ripristino dell’attività. 

La prevenzione degli attacchi cyber passa anche attraverso la formazione periodica del personale che deve essere consapevole delle potenziali minacce: ad esempio, saper riconoscere una e-mail sospetta e mantenere sempre aggiornati i sistemi operativi e i software utilizzati, scaricando e installando tutte le patch per prevenire errori, blocchi e intromissioni esterne sono sicuramente buone prassi di autodifesa rispetto ad eventuali e potenziali minacce.  
Ma c’è di più, la crittografia può ulteriormente aiutare a proteggere le aziende poiché tale misura converte i dati in una forma non comprensibile o intellegibile, così che solo chi possiede la chiave per la decrittazione è in grado di poter visualizzare i predetti dati. 

Inoltre, non bisogna mai sottostimare l’importanza di scegliere password complesse, diversificate, a scadenza periodica e metodi di autenticazione forte per evitare il furto di credenziali e consentire l’accesso alle proprie informazioni. 

Disaster Recovery Plan: cos’è e perché è utile alle aziende 

Nel panorama della prevenzione agli attacchi cibernetici, non può mancare un piano di DR (Disaster Recovery Plan), ovvero un documento formale che descrive come reagire ad incidenti non pianificati, incluso un attacco alla rete informatica. Il piano comprende azioni e strumenti necessari al ripristino del corretto funzionamento dell’infrastruttura IT, dei sistemi informatici e il recupero dei dati dopo il verificarsi di un’emergenza o di un evento imprevisto all’interno dell’azienda. 

L’adeguamento dei sistemi informatici è un’operazione molto importante per garantire l’operatività e la sicurezza dei dati aziendali. Per questo è indispensabile l’ausilio e l’assistenza di un professionista. Datapro è a disposizione per improntare gli interventi necessari per una corretta gestione degli attacchi informatici. Contattaci per un primo colloquio nel quale potrai esporci le tue necessità.