Novità

Cyber-attacchi: siete attrezzati per affrontarli?

Su riviste e giornali trovano periodicamente spazio notizie di cyber-attacchi. Basti pensare a casi eclatanti come quelli degli attacchi DDoS agli shop online di imprese prestigiose come le FFS, Digitec o Microspot. Un attacco simile potrebbe colpire anche a voi? Chi potrebbe avere interesse a compiere un’irruzione virtuale nella vostra impresa?

Un uomo con USB-stick
Avete già aperto una chiavetta USB sconosciuta sul vostro computer, per scoprire chi l'avesse persa?

Molti possono essere i retroscena di un cyber-attacco, svariati i suoi autori. All’origine della diffusione di malware o della preparazione di attacchi mirati possono esservi sia degli appassionati d’informatica alla ricerca di qualcosa di nuovo, sia dei delinquenti attivi sul fronte della criminalità economica. Tra i metodi più popolari vi è l’invio delle cosiddette “e-mail di phishing”. Caratterizzate dalla presenza di un allegato oppure di un link all’interno del testo, tali e-mail inducono il destinatario a scaricare dei malware, grazie ai quali i criminali potranno spiare la rete altrui, appropriarsi di dati oppure criptare questi ultimi per poi pretendere un riscatto. Sfruttando informazioni privilegiate talvolta vengono anche inviate fatture contraffatte. In questo caso le relazioni bancarie vengono manipolate in maniera tale che il cliente versi l’importo dovuto sul conto sbagliato.

Nell’era della fusione tra informatica tradizionale e tecnologia operativa l’autore di un cyber-attacco potrebbe addirittura arrivare a bloccare delle linee di produzione per poi richiedere un riscatto.

Il rischio di un cyber-attacco aumenta di pari passo con il numero dei dispositivi impiegati (smartphone, tablet, ecc.) e dei partner commerciali che accedono al vostro sistema informatico (ad es. nel quadro del processo d’ordinazione elettronica). In un contesto internazionale la collaborazione con i partner commerciali comporta necessariamente il ricorso a internet, ragion per cui è d’obbligo procedere con particolare cautela. Anche in questo caso vale il principio per cui l’anello più debole della catena (ad es. una succursale con sede in un Paese del terzo mondo) può essere vittima di un cyber-attacco, in seguito al quale verrà infettato il sistema informatico della centrale.

Molto popolare tra gli autori di cyber-attacchi è anche la cosiddetta “truffa del CEO”. In tal caso il contabile riceve un messaggio di posta elettronica o SMS falsificato in cui il CEO dell’impresa lo invita a effettuare una transazione segreta in relazione a un’acquisizione aziendale in realtà inesistente.

Ma come fare per difendersi da un cyber-attacco e contenerne il più possibile gli effetti negativi?

  • Senz’altro avrete a vostra disposizione degli informatici (interni o esterni) in grado di occuparsi in modo professionale della sicurezza IT. A tale proposito sarebbe auspicabile finalizzare un piano d’emergenza che stabilisca quali misure adottare dopo un eventuale attacco (attività forense, continuazione o interruzione del funzionamento dei sistemi IT, designazione di istanze decisionali chiamate a reagire in situazioni di crisi).
  • I dati sensibili andrebbero anche criptati.
  • Un tema particolarmente delicato è quello del backup: viene eseguito regolarmente o periodicamente? Nel primo caso vi è il rischio che insieme ai dati venga criptato anche il backup stesso.
  • I collaboratori e le collaboratrici dell’impresa sono stati addestrati a esaminare le e-mail allo scopo di verificarne l’autenticità? Per accrescere la sensibilità del personale verso questo aspetto esistono delle convenienti offerte per l’apprendimento autodidatta. Grazie ad esse i collaboratori e le collaboratrici imparano a riconoscere supporti dati, contenuti ed e-mail potenzialmente pericolosi ed evitare di scaricare inavvertitamente un Trojan o aprire le porte del sistema informatico aziendale a un malware cliccando su un link. È inoltre buona norma non collegare al computer la prima chiavetta USB con la dicitura “libro paga” capitato sotto mano. Altrettanto utile è la stesura di direttive in materia di social media volte a impedire che informazioni aziendali (ad es. foto personali scattate in uno stabilimento di produzione nelle quali si intraveda un prototipo segreto) diventino di dominio pubblico.

Adottando misure adeguate potete prepararvi ad affrontare al meglio i rischi dell’era digitale. La sicurezza assoluta, tuttavia, non esiste. Con la giusta soluzione assicurativa, in caso di cyber-attacco sarà possibile contenere i danni economici. Questo tipo di soluzione copre ad esempio i costi del ripristino di sistemi operativi, dati e programmi, l’interruzione d’esercizio dovuta all’indisponibilità del sistema (spese supplementari incluse) ed eventuali richieste di risarcimento avanzate, nel caso in cui siano stati rubati dei dati.

Di più
Condividere

Programma ufficiale