In appena 10 anni, la sicurezza informatica aziendale è diventata un problema importante. Le minacce informatiche sono ormai ovunque, il che significa che dobbiamo aumentare la nostra attenzione e utilizzare strumenti adeguati per ridurre la nostra esposizione al rischio di pirateria. Tracciamo un bilancio delle migliori procedure.

Molteplici violazioni informatiche

Le minacce informatiche sono in aumento. Solo nella seconda metà del 2022, ad esempio, Acronis, leader mondiale della protezione informatica, ha dichiarato di aver bloccato circa 21 milioni di URL sui vari dispositivi che protegge. Si tratta di un aumento del 10% rispetto alla prima metà dell'anno. La pirateria prende di mira le apparecchiature informatiche e gli account online. Tutte le aziende sono colpite. Il livello di esposizione varia a seconda delle dimensioni dell'azienda, del settore in cui opera e, soprattutto, del grado di protezione delle sue vulnerabilità.

Quale forma assume la pirateria informatica?

Nell'era digitale, il sistema informatico può essere configurato in modo da favorire o bloccare l'intrusione. I potenziali attacchi non mancano. Può trattarsi di una falla di sicurezza nel sistema operativo (OS) di uno smartphone, di un PC o di un laptop, di un tablet, di una stampante o di un server. Oppure può trattarsi di una configurazione inadeguata o di un particolare software installato (ad esempio un programma di videoconferenza). Sempre più spesso, inoltre, il rischio di intrusione può derivare da reti Wi-Fi contraffatte o dall'uso di chiavi USB contenenti virus informatici (ransomware). Stando ad alcuni esperti del settore, il ransomware potrebbe farci perdere un totale di 30 miliardi di dollari a livello globale nel 2023.

Quale è il tallone d'Achille degli account online?

Il furto di un account online è l'obiettivo finale di un hacker, che può così accedere ai dati aziendali. Gli hacker sono in grado di farlo prendendo preventivamente il controllo di un dispositivo che contiene le credenziali di accesso ai vari account professionali e/o personali della vittima, oppure compromettendo una delle password in uso.

Per impedire che ciò accada, è molto efficace eliminare le password deboli e sostituirle con altre molto più articolate, composte da un mix di lettere, cifre, caratteri speciali e lettere maiuscole/minuscole. Tale precauzione si rivela utile in caso di smarrimento o furto di un hardware, in quanto rende molto complicato o addirittura impossibile per chiunque connettersi in malafede dall'esterno.

Il caso critico delle e-mail

La posta elettronica costituisce un punto debole in ogni sistema informatico. Le aziende utilizzano la posta elettronica per comunicare con dipendenti, fornitori, partner e clienti. Considerando la ricchezza di informazioni e l'enorme quantità di dati contenuti nei sistemi di posta elettronica, non sorprende che siano il bersaglio preferito dei pirati informatici.

A chi non capita di ricevere almeno un'e-mail fraudolenta al giorno con l'obiettivo di carpire dati sensibili (phishing)? Un vero flagello! Aprendo queste e-mail e cliccando su un link fraudolento o scaricando un allegato infetto, l'azienda o il suo dipendente corrono il rischio di vedersi rubare l'identità o di scaricare un virus o un codice maligno (ransomware) che faciliterà il furto dei loro dati o il dirottamento delle loro conversazioni e informazioni sensibili.

Questo fenomeno può anche assumere la forma di una telefonata, in questo caso si parla di vishing. Naturalmente, nessuna azienda consente di rivelare le proprie credenziali e password per telefono.

Le abitudini da prendere per proteggersi da e-mail fraudolente

Sono molte le cose da tenere d'occhio quando si tratta di rafforzare la sicurezza delle e-mail. Prima di tutto, osservate il nome di dominio utilizzato. Spesso non corrisponde a quello reale. Ad esempio:
@axa-partners.com o @axapartner.com invece di @axapartners.com.

C'è poi tutta una serie di controlli da considerare:

  • Anteprima dell'e-mail: utilizzando uno strumento di anteprima, il dipendente può vedere il contenuto dell'e-mail senza aprirla. In questo modo si riduce il rischio di intrusioni o di clic errati.
  • Controllare l'identità: è possibile applicare un sistema di controllo dell'autenticità per verificare se l'e-mail proviene da una fonte attendibile o meno. Le e-mail la cui autenticità non può essere verificata vengono automaticamente respinte.
  • Crittografia dei dati: le informazioni sensibili condivise via e-mail devono essere crittografate utilizzando strumenti di crittografia. In questo modo si impedisce ai pirati informatici di visualizzare i dati in questione.
  • Salvare regolarmente i dati: i dati elettronici inviati via e-mail devono essere salvati in un luogo sicuro e centralizzato, in modo da poter essere utilizzati in caso di emergenza. Il salvataggio eviterà la perdita di dati e consentirà di recuperarli più rapidamente in caso di violazione dei dati.
  • Installare un gateway di posta elettronica: un gateway di posta elettronica protegge la posta elettronica e funge da firewall, analizzando le e-mail in entrata e in uscita, alla ricerca di qualsiasi contenuto o minaccia. Blocca i virus e i software dannosi, filtra lo spam, archivia le e-mail e ne controlla il contenuto.

Hackers: aumentare la consapevolezza dei dipendenti e responsabilizzarli

I criminali informatici fanno di tutto per accedere ai dati delle aziende. Sebbene gli attacchi rivolti ai dirigenti aziendali - che possono cadere nelle truffe ai CEO in particolare - possano essere redditizi, il bersaglio è più frequentemente rappresentato dai dipendenti, compresi i dipendenti che lavorano in trasferta e quelli che lavorano da remoto. Sensibilizzare i dipendenti ed incoraggiarli a prendere le giuste abitudini e utilizzare strumenti adatti ridurrà il livello di rischio dell'azienda di essere vittima di attacchi informatici.

Per sensibilizzare i dipendenti si può adottare una IT charter. Il documento, definendo regole ed esempi di buone prassi, fornisce una descrizione del tipo di apparecchiature disponibili e le istruzioni generali per il loro utilizzo, oltre alle precauzioni da prendere quando si usano i telefoni, le e-mail, quando si naviga in Internet o si condividono file, ecc. Per essere completa, dovrebbe includere anche tutti gli aspetti legati alla mobilità e al lavoro a distanza.

Training e giochi di ruolo per la protezione dalla pirateria informatica

Secondo alcuni studi, l'errore umano è responsabile di oltre il 95% dei problemi di sicurezza informatica. Per ridurre il numero di attacchi è necessario fornire ai dipendenti una formazione regolare e ricorrente, in presenza o a distanza, sui fondamenti della sicurezza informatica e sulle giuste abitudini da adottare. In questo modo si insegna a identificare i metodi utilizzati per i cyberattacchi, in modo da poter intraprendere le azioni più opportune per proteggersi. Inoltre, la formazione ha un ruolo nel miglioramento continuo della cultura digitale delle aziende.

È sempre importante colmare il divario tra teoria e pratica con simulazioni reali. Sottoporre i dipendenti - senza che lo sappiano - ad attacchi fittizi aumenta ulteriormente la loro consapevolezza del rischio reale di pirateria e rende più incisive le loro reazioni. I risultati di queste simulazioni - che coinvolgono e-mail di phishing e ransomware - possono essere usati per valutare la loro capacità di rilevare i tentativi di intrusione e decidere se è necessario eseguire un nuovo ciclo di formazione, più adeguato.

Tutte queste iniziative di rilevamento, prevenzione e formazione dei dipendenti in materia di minacce informatiche costituiscono la prima linea di difesa delle nostre aziende. Infatti, i criminali informatici sono sempre più abili, quindi la semplice installazione di tool e la sicurezza dei dispositivi mobili non sono più sufficienti. La sicurezza informatica non è più un problema dei soli reparti IT. È parte integrante della vita quotidiana di dipendenti, provider di servizi e clienti. Tutti noi abbiamo un ruolo da svolgere per garantirla.

Per saperne di più sullo stesso argomento