Il 2021 si è ormai concluso. Mai come quest’anno si è visto un aumento degli attacchi ransomware, si parla di un aumento dell’81% rispetto all’anno precedente (dati Trend Micro research). Non solo ransomware, phishing e malware continueranno a essere una minaccia costante per le piccole e medie aziende, nel 2022 i portafogli virtuali di criptovalute saranno il bersaglio di cyber attacchi. Al momento la maggior parte degli attacchi che sfruttano la vulnerabilità Log4j, si concentra sull’uso di un criptomining, la fabbricazione abusiva di valute digitali, ma è possibile che gli hacker si stiano preparando ad obiettivi di alto livello (infrastrutture deboli, banche, ecc.). Ciò significa che solo una struttura di sicurezza multi-livello fornirebbe una protezione resiliente.
Abbiamo già parlato ampiamente di come difendersi, di seguito un riepilogo delle buone norme da adottare.
- Autenticazione multi fattore (Multi Factor Authentication, o MFA).
Accedendo agli account personali, tramite l'”autenticazione”, si dimostra al servizio che chi accede è effettivamente il proprietario. Tuttavia, nomi utente e password sono spesso facili da individuare. Ecco perché da qualche mese ormai banche, social media ecc hanno aggiunto un modo per garantire una maggiore sicurezza, ovvero la “Verifica in due passaggi” o “Autenticazione a più fattori”. Oltre a inserire user e password, viene richiesto un secondo “fattore”, per dimostrare che chi utilizza l’account è effettivamente chi dice di essere. Il secondo fattore generalmente è:
- una password o un PIN memorizzato.
- uno smartphone o una chiave USB sicura.
- un’impronta digitale o il riconoscimento facciale.
- Cifratura dei dati. La crittografia è un sistema per rendere illeggibile una seie di dati, ed è diventata un ambito della cyber security tra i più applicati e temuti sia nelle pubbliche amministrazioni sia nelle aziende private. Questo sistema è indispensabile per garantire la necessaria protezione delle informazioni che circolano online e non rappresenta di certo una novità, lo è per le attività produttive in cui gli archivi digitali o cartacei che siano dovranno ora essere adeguatamente protetti da eventuali data breach.
- Procedure volte a gestire condizioni di emergenza per far fronte a situazioni molto disastrose che impediscono la normale attività operativa o per garantire l’erogazione dei propri servizi le aziende devono dotarsi di un piano detto Disaster Recovery Plan, o Piano di Recupero del Disastro, comprendendo sin dall’inizio quali sono i tempi massimi di inoperatività e di perdita dei dati considerati accettabili dall’organizzazione.
- Backup: è tra gli elementi essenziali del Disaster Recovery.
- Modello di sicurezza “Zero Trust” sviluppata nel 2010 da John Kindervag, un analista di Forrester Research, è un ampio framework usato per la protezione degli asset più preziosi dell’organizzazione. Funziona con il presupposto che tutte le connessioni e gli endpoint siano considerati una minaccia. Il framework protegge da queste minacce, sia esterne che interne, anche per le connessioni che già sono all’interno, poiché:
-
- Registra e ispeziona tutto il traffico di rete aziendale
- Limita e controlla gli accessi alla rete
- Verifica e protegge le risorse della rete
- Consapevolezza gli attacchi a grandi aziende e infrastrutture hanno dimostrato che le misure di sicurezza informatica adottate in campi come l’IIoT (Industrial Internet of Things) sono in netto ritardo rispetto ai metodi usati dagli hacker. Aumentare la consapevolezza dei rischi e delle minacce e sviluppare standard che aiutino a migliorare la resilienza contro gli attacchi.