Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Attacchi alle PMI: possibili rischi e strategia di difesa

03 Dic 2018

Sempre più di frequente le piccole e medie imprese vengono prese di mira dai criminali informatici, spesso come “posizioni di passaggio” per poter arrivare a insidiare i gruppi più grandi, identificate dagli hacker come bersagli semplici rispetto alle multinazionali che hanno meccanismi di difesa spesso più sofisticati.

“Per una piccola azienda, riprendersi da un attacco informatico può essere difficoltoso e costoso, se non impossibile. Il Cisco 2018 Security Capability Benchmark Study indica che in Italia il 62% degli attacchi ha provocato danni superiori a 80.000 euro, inclusa la perdita di fatturato, di clienti e di opportunità di business” spiega Stefano Vaninetti, Security leader di Cisco Italia nell’articolo Cybersecurity, ecco le cinque insidie più comuni per le Pmi di Internet4Things.

Vaninetti traccia inoltre un quadro dei cinque attacchi con i quali le Pmi vengono più spesso prese di mira nel campo della cybersecurity:

  • phishing, i criminali che tramite email, telefono o Sms si fingono altre persone per indurre le vittime a condividere dati sensibili come quelli personali, bancari o relativi alla carta di credito;
  • e-mail Spoofing per un trasferimento bancario: si tratta della falsificazione di un’intestazione di un messaggio di posta elettronica in modo che sembri provenire da qualcuno o da un luogo diverso dalla fonte reale;
  • ransomware, con la decodifica i dati della vittima fino a quando l’aggressore non riceve un riscatto. Tipicamente, viene richiesto di pagare con una criptovaluta come ad esempio i bitcoin;
  • attacchi alla supply chain, minacce avanzate e persistenti che possono compromettere il meccanismo di aggiornamento dei pacchetti software, permettendo ai criminali di inserirsi all’interno della distribuzione legittima del software stesso;
  • utilizzo di un dispositivo mobile al di fuori della rete aziendale che potrebbe provocare l’invio di informazioni non criptate attraverso reti Wi-Fi pubbliche. Gli utenti rischiano di connettersi ad access point Wi-Fi malevoli in grado di monitorare i contenuti di tutte le trasmissioni.

“Non esiste una formula magica per non cadere vittime dei criminali informatici, ma sicuramente si può fare molto per evitarlo – sottolinea – Assicuratevi di avere i processi e le tecnologie adatte per proteggere la vostra azienda e, ancora più importante, siate consapevoli delle vostre azioni. Informatevi sulle minacce e ciò che potete fare a riguardo. Dopotutto, la sicurezza informatica è responsabilità di tutti e lo è ancor di più quando si lavora per una piccola azienda e spesso si ricoprono ruoli diversi”.

Munirsi di un adeguato livello di protezione dalle violazioni è sempre più necessario per ogni azienda, soprattutto alla luce delle nuove regole imposte dal GDPR.

Gli esperti di sicurezza informatica, come riportato nel pratico articolo Sicurezza informatica in azienda: sei regole essenziali per proteggere i dati sensibili di ZeroUnoWeb, consigliano sei passi da seguire per tutelare le informazioni:

  • capire di quali dati dispone la propria organizzazione, dove si trovano e chi ne è responsabile è fondamentale per la costruzione di una buona strategia di data protection;
  • formare i dipendenti mettendo in atto un preciso programma di formazione del personale, in modo da rendere tutti i dipendenti consapevoli del bene prezioso di cui si stanno occupano;
  • mantenere un controllo serrato su chi, tra i dipendenti, può accedere a quali informazioni è estremamente importante. Occorre ridurre al minimo i privilegi e concedere l’accesso solo ai dati di cui ogni risorsa ha effettivamente bisogno. Inoltre, l’inserimento di watermark nei file può aiutare a prevenire il furto di dati da parte del personale e permette di identificare la fonte in caso di violazione;
  • effettuare regolari valutazioni del rischio per individuare eventuali potenziali pericoli per i dati dell’organizzazione per identificare eventuali punti deboli nel sistema di sicurezza aziendale, stabilire le priorità e formulare quindi un preciso piano d’azione per evitare danni, riducendo così il rischio di dover poi far fronte a una violazione ben più costosa;
  • installare il software di protezione affidabili ed eseguire scansioni regolari riducendo al minimo la minaccia di una perdita di dati per mano di criminali informatici;

effettuare un backup regolare per poter contare su una continuità di accesso alle informazioni rappresenta una dimensione fondamentale della sicurezza IT.

A cura di Jusef Khamlichi, Consulente senior presso P4I – Partners4Innovation e Gaia Rizzato, Trainee Information & Cyber Security presso P4I – Partners4Innovation

@RIPRODUZIONE RISERVATA

Articolo 1 di 5