Hacker senza tregua. Continuano ad intensificarsi senza nessuna tregua gli attacchi informatici in Italia. Lunedì 8 novembre è stato preso d’assalto l’Aero Club d’Italia.
È organizzazione che oltre gli sport aereonautici, su delega del ministero dei Trasporti gestisce le licenze di volo degli ultraleggeri e l’identificazione dei veicoli.
È di lunedì 15 novembre la notizia che il Comune di Torino è stato preso d’assalto da un attacco hacker che ha danneggiato anche la sezione anagrafe. E del giorno seguente quella dell’attacco all’Agenzia Sanitaria Provinciale (ASP) di Messina. Che ha messo in ginocchio il sistema per la prenotazione dei vaccini come accaduto già nel Lazio ad agosto. Ma questi sono solamente i casi più eclatanti che riguardano le grandi organizzazioni e la Pubblica Amministrazione.
Ogni giorno ci sono centinaia di migliaia di tentativi di attacco verso piccole e medie aziende ed organizzazioni di varia dimensione destinati alla frode e ai ricatti informatici.
In essi prevalentemente vengono utilizzati dei ransomware che i criminali informatici usano per criptare i dati e chiedono denaro per sbloccarli. O minacciano di perdere o diffondere dati a meno che non venga pagato un riscatto.
Attualmente le tecniche adoperate dai criminali informatici sono variegate e multiformi. In questo contesto, si inserisce una delle principali metodologie usate per sferrare attacchi informatici, il Social Engineering.
Social Engineering è il termine usato per una vasta gamma di attività malevoli compiute attraverso le interazioni umane. Utilizza la manipolazione psicologica per indurre gli utenti a commettere errori di sicurezza o a fornire informazioni sensibili.
Il decalogo contro gli hacker
L’ing. Riccardo Petricca ha scritto un breve decalogo per la cybersicurezza per una azienda, uno studio associato, ente o organizzazione. Petricca è responsabile della Commissione Cybersecurity ed Informatica Forense presso il C3i dell’Ordine di Frosinone. E docente di informatica presso la Pontificia Università Urbaniana di Roma. Ecco il suo decalogo.
1. Per tutti i nuovi software ed apparati applicare sempre l’approccio “Cybersecured by Design”. Dove la cybersecurity è nativa e concepita all’interno della costruzione di un nuovo sistema, fin dalle iniziali fasi di progettazione e sviluppo.
2. Per i software ed apparati già in esercizio utilizzare l’approccio “Cybersecured by Services”. Dove l’obiettivo è quello di mettere in sicurezza dagli attacchi informatici, i sistemi già esistenti ed installati.
3. La formazione e l’aggiornamento del personale sia IT che degli utenti ed operatori finali è fondamentale in un mondo in cui i cambiamenti sono quotidiani
4. Nominare un cybersecurity manager o quanto meno un responsabile/delegato alla sicurezza informatica (per aziende o organizzazioni più piccole)
5. Effettuare un’analisi dei rischi di cybersecurity (AS-IS) e di conseguenza prevedere l’implementazione di un piano di miglioramento (TO-BE). Al riguardo si può utilizzare come base il Framework Nazionale per la Cybersecurity e la Data Protection
6. Dotarsi di un piano di Disaster Recovery
7. Prevedere sempre un budget annuale di Investimento in cybersicurezza
8. Affidarsi sempre ad aziende o professionisti qualificati e specializzati
9. Aggiornare sempre i software (Sistemi Operativi, Antivirus e antispyware, firewall, programmi di posta elettronica, ERP,) e gli apparati (PC, Notebook, Smartphone, Server, Firewall,…)
10. L’applicazione e la messa a norma secondo quanto previsto dal Regolamento europeo 679/2016 (GDPR) sulla privacy e sicurezza dei dati personali è la base minima da cui partire.
Applicando questi semplici consigli e procedure possiamo notevolmente ridurre la probabilità di un attacco hacker. Ma soprattutto mettere l’azienda in sicurezza nel caso di attacchi. Cercando di ripristinare il prima possibile i dati ed i sistemi oggetto di attacco e garantendo così la business continuity aziendale.