CONSIGLI PRATICI

Minacce cyber: un approccio pragmatico per una corretta valutazione del rischio informatico

La crescente complessità delle minacce cyber e la continua espansione del perimetro di attacco rendono sempre più difficile la valutazione e l’interpretazione del rischio informatico. Ecco un approccio pragmatico, suggerito da ENISA, per contrastare al meglio i “mali che vengono per nuocere”

12 Nov 2020
M
Francesco Maldera

Data Protection Officer e Data Specialist

L’Agenzia Europea per la Cybersecurity (ENISA) ha pubblicato, il 20 ottobre scorso, una collana di volumi dedicata alle minacce cyber, cioè “ai mali che vengono per nuocere” e che incombono sugli ecosistemi informatici di tutto il mondo.

L’approccio impiegato nel dispiegare i volumi è piuttosto “alternativo”, ma molto pragmatico e funzionale agli interessi del lettore; infatti, ciascun volume supera raramente le venti pagine e costituisce una monografia su un tema specifico.

Quindi, il lettore può facilmente concentrarsi sul tema che gli interessa e non disperdere le proprie fatiche su questioni che ritiene marginali. Inoltre, il volume “capofila” è quello dedicato alle quindici minacce più frequenti rilevate nel periodo gennaio 2019 – aprile 2020 ed ha il pregio di fornire la relativa classifica (in ordine decrescente di diffusione della minaccia) ma anche i link alle monografie che commentano le stesse minacce; in aggiunta, in fondo al “capofila”, sono stati ripresi gli altri volumi della collana che, invece, offrono punti di vista (attuali e prospettici) sui fenomeni riguardanti i dati raccolti ed analizzati con riferimento alle minacce.

Poiché non è rispettoso togliere al lettore il gusto di scegliere e leggere i volumi che riterrà più utili, cercheremo di puntare sugli aspetti che riteniamo interessanti per chi voglia avere una guida ragionata che si concentra su questi elementi:

  • i mali “leggendari” ma meno frequenti;
  • i mali “sottovalutati” ma più frequenti;
  • i settori più a rischio;
  • i mali che verranno.

I mali “leggendari” ma meno frequenti

Esistono minacce che, nel tempo, a torto o a ragione, sono diventate leggende. Alcune provengono dalla teoria “classica” della sicurezza mentre altre derivano da incidenti che hanno tolto il sonno a molti CSO più di recente.

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati

Alla prima categoria appartengono la perdita, il furto, il danneggiamento o la manipolazione fisiche degli apparati informatici (che chiameremo per brevità minaccia all’integrità fisica) mentre alla seconda è associabile il ransomware.

Sebbene queste due minacce siano costantemente prese in considerazione come molto dannose, i fatti rilevati dall’ENISA le classificano come poco probabili o, perlomeno, meno probabili di altre. Infatti, la minaccia all’integrità fisica occupa solo l’undicesimo posto nella classifica (in discesa dal decimo posto che occupava nell’analogo report precedente) e, addirittura, il ransomware occupa il tredicesimo posto (in leggera risalita rispetto al quattordicesimo posto del periodo precedente).

Le minacce all’integrità fisica sono molto diminuite nel corso degli anni. Ciò si è verificato per almeno due ordini di fattori:

  • quelli che conosciamo come “antifurti” (sistemi che allertano quando è in corso un attacco fisico o un’intrusione) sono diventati sempre più sofisticati e, in molti casi, si affidano a sensori IoT intelligenti;
  • è più conveniente, per l’attaccante, provare a violare gli apparati informatici tentando di raggiungerli da remoto piuttosto che pianificare attacchi tipo “banca del buco”.

Peraltro, secondo il rapporto dell’ENISA, molti IT manager hanno ritenuto più conveniente ed efficace esternalizzare la sicurezza fisica affidandosi a professionisti del ramo. Così, si parla di access control as‑a‑service service (ACaaS) o video surveillance as‑a‑service (VSaaS); quest’ultima soluzione, per esempio, risulta adottata, tramite piattaforma cloud, dalla metà degli IT manager che hanno collaborato alla realizzazione del report.

Tra i consigli che l’ENISA fornisce per difendersi con più efficacia da questa minaccia è utile, in ogni caso, citare l’implementazione di politiche di sicurezza fisica ben documentate ed opportunamente integrate con quelle di sicurezza digitale (cifratura, segregazione, ecc.) per ottenere un approccio olistico alla questione.

Il fenomeno del ransomware, invece, appare in calo per un motivo apparentemente semplice: molte organizzazioni hanno stipulato specifiche polizze assicurative per fronteggiare i danni derivanti da questa minaccia. Gli attaccanti sanno, dunque, che le vittime non cederanno al ricatto perché compensate dalle compagnie assicuratrici; d’altra parte, secondo fonti ben informate ma non ufficiali, le compagnie assicuratrici tendono a “pagare in anticipo” gli attaccanti (almeno quelli più noti nel sottobosco informatico) per evitare che colpiscano i propri clienti.

È pur vero che l’ENISA ha osservato, nei sistemi di rilevazione automatici operanti nell’ambito delle organizzazioni, un incremento del 365% di successo nel fronteggiare questo tipo di minaccia.

Il consiglio dell’ENISA più significativo per fronteggiare il ransomware è la costante applicazione della regola del 3‑2‑1: mantenere almeno tre copie, in due formati diversi ed una di queste lontano dalla sede principale.

I mali “sottovalutati” ma più frequenti

La websfera è un pianeta ricco di “fauna” e “flora” ed è un ecosistema complesso: pochi possono dire di conoscerlo a fondo. D’altra parte, la facilità con la quale si può entrare in contatto con questo mondo tende a nascondere le minacce che incombono e, quindi, sviluppatori, IT manager e semplici utenti non sanno di incarnare costantemente la “vittima perfetta”.

Nella classifica dell’ENISA, infatti, gli attacchi al mondo web sono in cima alla lista: gli attacchi web‑based si piazzano al secondo posto mentre gli attacchi alle applicazioni web sono al quarto posto.

Gli attacchi web‑based sono quelli che sfruttano la debolezza dei protocolli, la semplicità costruttiva delle pagine (comprese quelle prodotte da CMS professionali) oltre che la fragilità dei browser e delle loro estensioni. Questo fa crescere la probabilità che gli attaccanti trovino la strada per colpire gli inconsapevoli utenti e, cosa più grave, le organizzazioni proprietarie dei siti web.

L’ENISA, con riguardo a questo tipo di minacce, consiglia di mantenere sempre aggiornate i browser Internet ed i Content Management System.

Due terzi degli attacchi alle applicazioni web, invece, includono un attacco di di tipo SQL injection (SQLi). In pratica, l’esposizione di servizi via web (p.e. servizi di consultazione o di pagamento) non soffrono solo di possibili attacchi web‑based ma anche di minacce dovute all’introduzione di codice malevolo SQL‑like. Infatti, le statistiche dimostrano che, nel 2019, tra tutti i possibili vettori di attacchi alle applicazioni web, l’SQLi raggiunge il 70% del totale.

Tra le azioni che possono mitigare il rischio emerge la necessità di sviluppo e distribuzione delle applicazioni web ispirandosi alle best practice OWASP che, da tempo, giocano un ruolo di studio e sensibilizzazione sul tema.

Minacce cyber : i settori più a rischio

La molteplicità delle minacce analizzate da ENISA sono rilette alla luce dei settori che, nel corso del periodo di osservazione, hanno visto crescere gli attacchi. In questa prospettiva, la diffusione della COVID‑19 è stato l’innesco per indebolire strutturalmente molte organizzazioni e per aumentare l’appetibilità dei dati trattati in alcuni settori.

È accaduto, per esempio, che sono cresciuti gli attacchi alle multi‑utility perché lo smart working, adottato ampiamente durante il lockdown, ha aumentato la superficie d’attacco senza che ci fosse il tempo di predisporre le difese adeguate. Questo ha aperto le porte al phishing ed al furto di credenziali.

Anche il settore sanitario ha subìto un numero maggiore di attacchi rispetto al periodo precedente. Su questo ha inciso la rapidità con la quale si è dovuto far fronte alle attività di diagnosi, terapia ed assistenza nel corso della pandemia; questa fretta, quindi, ha causato, per esempio, la debolezza nella trasmissione dei referti riferiti ai tamponi (quando strutture sanitarie e laboratori diagnostici appartengono a soggetti diversi) oppure la scarsa applicazione di meccanismi di protezione agli elenchi di soggetti infetti tenuti a scopo di tracciamento da parte delle aziende sanitarie appartenenti al SSN.

Minacce cyber: i mali che verranno

Quasi a ricordare, in via continuativa e ripetitiva, quanto sarà importante considerare (e riconsiderare) le minacce che incombono sui nostri ecosistemi informatici, la collana dell’ENISA riporta, in ogni volume, la seguente asserzione:

During the next decade, cybersecurity risks will become harder to assess and interpret due to the growing complexity of the threat landscape, adversarial ecosystem and expansion of the attack surface

Nel prossimo decennio, i rischi informatici diventeranno più difficili da valutare ed interpretare a causa della crescente complessità del panorama delle minacce, dell’ecosistema degli avversari e dell’espansione del perimetro di attacco

Gli scenari futuri vedono gli attaccanti usare l’intelligenza artificiale per combinare al meglio tecniche e bersagli oltre ad inventarsi elementi nuovi per distrarre l’attenzione dei soggetti interni, per esempio, nascondendo i malware in nuovi tipi di file (ISO e IMG).

La strategia migliore per contrastare le minacce, quindi, deve guardare a due elementi essenziali:

  • tenere sempre aggiornata la consapevolezza degli utenti interni alle organizzazioni;
  • tenere sotto controllo la naturale e prevedibile espansione del perimetro d’attacco, governando, con le dovute garanzie, i dispositivi (anche quelli mobili) di proprietà dei dipendenti ed utilizzati in ambito lavorativo.

WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Sicurezza
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 2