Sempre più spesso le piccole e medie imprese vengono prese di mira dai criminali informatici. E non sono semplici bersagli, ma anche “posizioni di passaggio” per poter arrivare a insidiare i gruppi più grandi, perché vengono identificate dagli hacker come bersagli semplici rispetto alle multinazionali che hanno meccanismi di difesa spesso più sofisticati.
“Quando ci si rende conto di quanto la propria azienda sia ‘invitante’ per i criminali informatici, è spesso troppo tardi, perché accade solitamente dopo o durante un attacco – spiega Stefano Vaninetti, Security leader di Cisco Italia – Per una piccola azienda, riprendersi da un attacco informatico può essere difficoltoso e costoso, se non impossibile. Il Cisco 2018 Security Capability Benchmark Study indica che in Italia il 62% degli attacchi ha provocato danni superiori a 80.000 euro, inclusa la perdita di fatturato, di clienti e di opportunità di business”.
Vaninetti traccia così un quadro dei cinque attacchi con i quali le Pmi vengono più spesso prese di mira nel campo della cybersecurity e suggerisce le possibili contromisure. “Non esiste una formula magica per non cadere vittime dei criminali informatici, ma sicuramente si può fare molto per evitarlo – sottolinea – Assicuratevi di avere i processi e le tecnologie adatte per proteggere la vostra azienda e, ancora più importante, siate consapevoli delle vostre azioni. Informatevi sulle minacce e ciò che potete fare a riguardo. Dopotutto, la sicurezza informatica è responsabilità di tutti e lo è ancor di più quando si lavora per una piccola azienda e spesso si ricoprono ruoli diversi”.
Al primo posto tra le insidie più comuni c’è phishing, con i criminali che tramite email, telefono o Sms si fingono altre persone per indurre le vittime a condividere dati sensibili come quelli personali, bancari o relativi alla carta di credito. In questo caso c’è da fare attenzione alle comunicazioni apparentemente urgenti: “Passate sempre il cursore sui link prima di cliccare. Se vi sembra un url sospetto, probabilmente lo è”, spiega Vaninetti, invitando le aziende a fare ”una simulazione per valutare meglio le reazioni dei dipendenti di fronte ad un attacco”, prendendo i risultati come un’indicazione per affinare la strategia interna attraverso la formazione.
La seconda minaccia è l’e-mail Spoofing per un trasferimento bancario: si tratta della falsificazione dell’intestazione di un messaggio di posta elettronica di modo che sembri provenire da qualcuno o da un luogo diverso dalla fonte reale. In questo caso quindi “Il criminale informatico potrebbe provare a spacciarsi per qualcuno che conoscete – spiega Vaninetti – chiedendovi nella sua email di fare qualcosa per lui (nel nostro caso un trasferimento bancario). La particolarità di questa truffa è la semplicità. Non è necessario l’accesso al vostro sistema, di conseguenza non c’è bisogno di aggirare il firewall o di conoscere alcuna password. Vengono solo sfruttate le informazioni, spesso reperibili online, su di voi e la vostra azienda, con la speranza che chi riceverà l’email si fidi vedendo il nome del proprio capo e apra quindi la comunicazione”. La contromisura in questo caso è di controllare sempre l’indirizzo del mittente e verificare con una telefonata l’eventuale richiesta di bonifici.
Poi vengono i ransomware, con il conseguente blocco di file e una richiesta di riscatto. “Un attacco ransomware – spiega il manager di Cisco – decodifica i dati della vittima fino a quando l’aggressore non riceve un riscatto. Tipicamente, viene richiesto di pagare con una criptovaluta come ad esempio i bitcoin. Soltanto allora l’aggressore invierà una chiave di cifratura per sbloccare i dati della vittima”. Nella rete dei ransomware si cade cliccando su link infetti contenuti nelle e-mail che riceviamo, su allegati o anche attraverso il marlvertising, pubblicità malevola che spesso si infiltra su siti che riteniamo attendibili. Per non rimanere vittime dei ransomware la soluzione principale è nelle patch: “Quelle dei software di terze parti permetteranno di sventare la maggior parte degli attacchi – spiega Vaninetti – mantenendo sempre aggiornato il browser”. E soprattutto, è importante effettuare spesso il backup e mai pagare il riscatto: “Non c’è alcuna garanzia di riavere i dati, non farete altro che alimentare nuovi attacchi”.
A seguire ci sono gli attacchi alla supply chain, “una minaccia emergente che mostra quanto siano diventati abili i criminali informatici. Gli attacchi alla supply chain sono minacce avanzate e persistenti che possono compromettere il meccanismo di aggiornamento dei pacchetti software, permettendo ai criminali di inserirsi all’interno della distribuzione legittima del software stesso”. Per difendersi da questa minaccia e aziende che hanno un ruolo nella supply chain dovranno chiedere ai loro vendor e partner in che modo proteggano la loro catena di distribuzione, quali sono le loro pratiche di sviluppo e i controlli di sicurezza.
In quinta posizione un’altra minaccia emergente, quella che prevede l’utilizzo di un dispositivo mobile al di fuori della rete aziendale. “Nella maggior parte delle reti Wi-Fi pubbliche le informazioni inviate da un dispositivo mobile non sono criptate. Chiunque abbia un PC portatile e uno sniffer può accedere a tutti i dati in transito sulla rete wireless – spiega Vaninetti – Gli utenti rischiano di connettersi ad access point Wi-Fi malevoli in grado di monitorare i contenuti di tutte le trasmissioni. Non è un problema grave se state guardando un film su Netflix ma potrebbe esserlo se doveste fare ricerche di lavoro o inviare documenti sensibili”. La contromisura è di scegliere una rete pubblica che abbia un accesso tramite password, assicurandosi che sia in funzione la crittografia. “Una connessione VPN può essere d’aiuto ma quando gran parte dei dipendenti utilizza servizi cloud per lavorare, prendete in considerazione un Secure Internet Gateway per bloccare le minacce al livello DNS”. Sarà inoltre fondamentale utilizzare siti sicuri, aggiornare sempre il software e disabilitare la condivisione”.