Nell’era dei big data la questione della sicurezza informatica diventa sempre più rilevante e, soprattutto, delicata. L’epoca della digitalizzazione impone di ripensare la sicurezza informatica, tenendo conto di come nel corso degli anni i sistemi di difesa informatici si sono evoluti per combattere, prevenire e sconfiggere la corrispondente evoluzione delle tecniche impiegate dai cyber criminali per i furti di dati sensibili, la diffusione di virus e l’hacking. Sì, perché se è vero che la sicurezza informatica progredisce, è altrettanto vero che lo stesso avviene per la criminalità. Da due anni a questa parte numerose aziende hanno impresso una notevole accelerazione alla digital transformation attraverso il ricorso a Internet of Things, big data, cloud computing e altre tecnologie avanzate. Un motivo in più per cercare di prevenire gli attacchi alla sicurezza.
La tecnologia in evoluzione
In maniera progressiva, le infrastrutture IT aziendali diventano più complesse e più grandi, sia per effetto dell’Internet delle Cose che come conseguenza del ricorso a tecnologie inedite quali i sistemi cyberfisici. Si tratta di paradigmi che nella maggior parte dei casi si fondano su dispositivi e sistemi che connettono il mondo digitale e quello fisico: i robot, le auto connesse, le macchine intelligenti e i sensori. Sono sistemi che di certo contribuiscono a migliorare la produttività, ma al tempo stesso estendono le potenziali vulnerabilità. Le aziende come Boolebox che propongono soluzioni per la sicurezza informatica tengono conto di questi aspetti per garantire i migliori standard e fronteggiare attacchi che diventano sempre più sofisticati.
Le sfide da affrontare
Con il passare degli anni le aggressioni alla sicurezza informatica diventano meno prevedibili in quanto sempre più sofisticate e subdole. Nel novero degli attacchi di phishing, per esempio, oggi ci sono gli attacchi ransomware. E non è tutto, perché la progressiva evoluzione dei sistemi che vengono adottati dai criminali informatici comprende anche tecniche di crittografia e sniffing. Il problema è che sono tante le imprese che non sono in grado di affrontare la criminalità informatica odierna, sia perché non dispongono di competenze adeguate, sia perché non hanno risorse – economiche e non solo – sufficienti. Una condizione che riguarda in modo particolare le piccole e medie imprese, che tendono a preferire le soluzioni più economiche.
Lotta agli attacchi informatici
Gli attacchi informatici, dunque, diventano sempre più numerosi, e inoltre cambiano, raggiungendo un livello di perfezione sempre più elevato. Fino a pochi anni fa, in genere gli attacchi non avevano un obiettivo preciso, ma si verificavano in maniera massiva. Attualmente, la situazione è molto diversa, con attacchi mirati: ecco, quindi, che le aziende che vengono colpite si ritrovano ad affrontare conseguenze di entità grave. Tra il 2019 e il 2020 gli attacchi in tutto il mondo sono cresciuti del 12%. In base al Rapporto Clusit 2021, inoltre, gli attacchi che sono andati a buon fine in più della metà dei casi hanno avuto un impatto critico e alto, il che vuol dire che hanno arrecato danni rilevanti in termini di immagine e dal punto di vista economico e social. Le aziende, pertanto, devono essere consapevoli dei pericoli a cui vanno incontro in materia di rischio di profit loss, affinché per la propria business resilience possano integrare sistemi di protezione adeguati.
Che cosa fare per difendersi
Le tecniche di social engineering e di phishing rientrano nel novero delle armi che vengono usate più spesso per sferrare gli attacchi informatici, insieme con i malware. La diffusione delle attività di social engineering, in particolare, si spiega con la crescente esposizione di dati descrittivi e critici in Rete e in particolare sui social network. Poiché tali dati sono facilmente accessibili, i pirati informatici non devono far troppa fatica nel riconoscere e conoscere i target da attaccare.
Gli attacchi zero day
Per di più, la notevole diffusione di tecnologie e di dati favorisce la diffusione di attacchi zero day. Con questa definizione viene indicata la presenza di vulnerabilità, sempre in materia di sicurezza informatica, di cui le aziende non sono a conoscenza. In altri termini, i codici sono caratterizzati da falle che favoriscono gli attacchi. È facile intuire quali possano essere le perdite economiche dirette che derivano da una situazione del genere, ma altre conseguenze vanno individuate nella riduzione della reputazione aziendale. Inoltre, non si possono escludere sanzioni correlate alla cosiddetta data breach, che consiste nella divulgazione di dati personali non autorizzata. Negli ultimi tempi sono aumentati gli attacchi che sono stati sferrati attraverso l’infiltrazione nelle catene di approvvigionamento. Nel momento in cui riescono a introdursi nelle supply chain, i pirati informatici sono in grado di colpire i partner, i fornitori e i clienti dell’obiettivo. Così, il numero di vittime aumenta e diventa più semplice passare inosservati. Spesso, le imprese che sono vittime di attacchi non se ne rendono conto subito, e questo facilita ulteriormente il compito dei criminali informatici.