Skip to main content

Secondo il Report Clusit 2022, gli attacchi cyber in Italia sono cresciuti nel 2022 del 169% rispetto all’anno precedente. Il livello di rischio, anche alla luce della recente instabilità geopolitica e dell’evolvere delle tecnologie di cyberattacchi, è sempre più alto per le aziende e se adottare software di cybersicurezza è ormai un asset vitale e diffuso, non così diffuse sono best practice e accorgimenti che possono mantenere il nostro sistema al sicuro prevenendo i rischi IT.

Il vorticoso aumento delle violazioni di dati di alto profilo sottolinea l’importanza di rivedere le strategie di sicurezza attuali e implementare pratiche per prevenire i rischi IT, tenere aggiornate le strategie, ridurre le aree di vulnerabilità della propria infrastruttura e dell’organizzazione in generale.

Le best practice per abbattere i rischi di violazione IT

Una violazione della sicurezza IT può devastare un’azienda: l’interruzione dei processi e il fermo degli applicativi per un downtime significa perdita di produttività e di credibilità, i data breach spesso comportano costosi audit di sicurezza, sanzioni e perdita di fiducia da parte degli stakeholder. Per prevenire le violazioni IT è necessario un mix equilibrato di risorse tecnologiche e di pratiche di comportamento per limitare al massimo i punti di accesso dei criminali informatici.

Le tipologie di cyberthreat però sono diverse per modalità di attacco e impatto sulla business continuity e i dati. Analizzarli nel dettaglio permette di isolare le pratiche di difesa più efficaci per ciascuno.

Prevenire i rischi IT da attacchi zero-day

Gli attacchi zero-day sfruttano le vulnerabilità informatiche sconosciute e bypassano con facilità le soluzioni di sicurezza basate su firma, esponendo di conseguenza le aziende a rischi estremamente pericolosi.

Prevenzione estesa a tutta l’organizzazione

Per prevenire questi attacchi è essenziale strutturare una strategia di sicurezza a 360° e strumenti in grado di scansionare e ispezionare più risorse ed entry point possibili, emulando delle minacce e testando la reazione dell’infrastruttura oltre a proteggere le identità degli account.

Consolidamento della sicurezza in modo unificato

Molte aziende utilizzano più soluzioni di sicurezza tra loro scollegate, molto efficaci sulla singola minaccia, ma responsabili di un sovraccarico del team Security che deve occuparsi di implementare, aggiornare, monitorare più soluzioni con il rischio di sviste, mancati aggiornamenti e di non avere uno sguardo sull’intero ecosistema

Threat intelligence sempre aggiornata

Dato che gli attacchi zero-day su larga scala sfruttano l’automazione e il piccolo lasso di tempo tra l’individuazione delle vulnerabilità e il rilascio della patch, adottare una threat intelligence di alta qualità e mantenerla sempre aggiornata è essenziale per sfruttare i dati raccolti e bloccare un attacco in anticipo.

Prevenire i rischi IT da attacchi ransomware

I ransomware sono attacchi virus che prendono il controllo del computer di un utente ed eseguono la crittografia dei dati, con lo scopo di richiedere un riscatto per ripristinare il normale funzionamento. Oggi sono una minaccia informatica centrale per la diffusione e per la portata distruttiva che hanno per organizzazioni, aziende e perfino governi di tutto il mondo.

Come difendersi da questi attacchi, bloccandoli o limitandone l’impatto sulla business continuity?

Effettuare backup regolari

Dato che l’obiettivo di un ransomware è indurre l’ente a pagare un riscatto per riottenere i propri dati crittografati, questa strategia perde di efficacia se la vittima evita di perdere in modo sostanziale i suoi dati possedendone una recente copia in backup. I dati però devono essere archiviati in formato sola lettura per impedire la diffusione del virus alle unità con i dati di ripristino.

Formare e sensibilizza alla sicurezza IT

Più del 30% dei dipendenti non è sensibilizzato alla cybersicurezza e molti comportamenti rappresentano una vera e propria vulnerabilità della sicurezza IT aziendale. Ad esempio, le e-mail di phishing sono uno dei metodi più comuni per diffondere ransomware. Aprire link o allegati di e-mail sconosciute, inserire chiavette USB sconosciute, rivelare dati o scaricare software senza prima verificarne la legittimità sono comportamenti rischiosi e diffusi che possono essere limitati con formazione e sensibilizzazione.

Tenere aggiornati gli strumenti e applicare patch

Tenere i computer aggiornati e applicare patch di sicurezza, soprattutto quelle contrassegnate come critiche, aiuta a ridurre la vulnerabilità agli attacchi ransomware delle aziende, che spesso ignorano o applicano troppo tardi le patch che garantiscono la protezione necessaria sugli attacchi virus conosciuti.

Rafforzare il processo di autenticazione

Spesso i cybercriminali utilizzano il protocollo RDP e strumenti simili per accedere da remoto ai sistemi aziendali rubando le credenziali di accesso e, una volta dentro, lanciare il virus. Utilizzare un sistema di autenticazione avanzato, come password complesse e autenticazione a più fattori – accompagnato a corretta formazione – aiuta a neutralizzare gli attacchi.

Adottare soluzioni di rilevamento e prevenzione delle minacce

A tutte le precedenti attività vanno affiancate soluzioni di sicurezza specializzata, in grado di rilevare attività sospette tipiche dei virus ransomware (es. crittografia). Adottare soluzioni che prevedono misure di rilevamento e prevenzione delle minacce automatizzate, come analisi e monitoraggio delle e-mail e delle attività sui file, permette di intercettare e risolvere attacchi ransomware prima che sia troppo tardi.

Scopri la nostra soluzione gestita di Vulnerability Scan & Assessment

Prevenire i rischi IT da attacchi phishing

Gli attacchi di phishing possono avere diversi scopi, tra cui diffondere malware, rubare le credenziali di un utente, o addirittura estorcere denaro. Generalmente puntano ad ottenere attraverso messaggi ingannevoli – spesso approfittano degli eventi di attualità o impersonano brand affidabili per sembrare più realistici – le credenziali, ma non è raro che una vittima di phishing incappi in e-mail contenenti virus in grado di poi di “rubare” le password una volta digitalizzate.

Attenzione alla tipologia di e-mail e al linguaggio

Gli attacchi di phishing fanno leva su psicologia e dinamiche umane per sfruttare i momenti in cui gli utenti sono più inclini a compiere le azioni desiderate. Tendiamo ad abbassare la soglia di guardia quando siamo pressati o ci interfacciamo con l’autorità, oppure quando gli attacchi si camuffano da azioni molto consuete come consegne, ordini, finte fatture. In genere gli attacchi di phishing sfruttano tali tecniche per persuadere le vittime a ignorare i potenziali sospetti su un'e-mail e aprire un link o un allegato, ma prendersi un momento per analizzare il linguaggio e il contesto (Il mio responsabile si rivolge così solitamente? Aspetto davvero una consegna?) può permettere di smascherare un attacco.

Non condividere MAI le credenziali

Molti utenti utilizzano le stesse credenziali (o molto simili) per più account, quindi il furto di username e password è uno dei principali obiettivi dei cybercriminali che possono così avere libero accesso a varie account. Le credenziali non vanno mai condivise ed è necessario porre attenzione particolare a e-mail e link perché possono contenere rimandi a siti fasulli, o contenere virus in grado di leggere la digitalizzazione della password oppure camuffarsi da supporto clienti.

Sospettare delle e-mail di ripristino password

Le password vanno aggiornate ciclicamente per abbassare il rischio di furto ed è normale ricevere un reminder dal supporto di un sito o un brand a cui siamo registrati o dall’IT interno, ma proprio perciò questo metodo viene sfruttato anche dai criminali inviando false comunicazioni che contengono link fasulli per ripristinare la password. Queste comunicazioni vanno sempre verificate con i colleghi, controllando la validità del dominio del mittente ed in ogni caso prediligendo modificare in autonomia le credenziali andando sul sito ufficiale di un marchio.

Formare e informare correttamente i dipendenti sulle minacce

Queste azioni non andrebbero così spesso a segno se i cybercriminali non fossero così bravi a camuffare le azioni e a fingersi un brand o un collega, proponendo offerte o segnalando informazioni molto realistiche. Le modalità evolvono e si migliorano continuamente, per questo motivo oggi è sempre più essenziale informare, formare e coinvolgere i dipendenti, anche con modalità interattive come quiz e situazioni di test.

Implementare soluzioni anti-phishing automatizzate

Davanti ad attacchi così sofisticati, la sola formazione non basta. Una buona strategia di prevenzione deve integrare anche software anti-phishing basati su AI, in grado di identificare e bloccare i contenuti malevoli trasversalmente a tutti i tipi di comunicazione (e-mail, ma anche app di produttività ad esempio) e alle piattaforme aziendali (postazioni, dispositivi mobile…). I contenuti di phishing infatti possono essere distribuiti tramite vettori diversi.

Prevenire le violazioni e ridurre le vulnerabilità IT con i servizi gestiti

Tutte queste attività sono molto importanti per creare una strategia di prevenzione dagli attacchi informatici davvero efficace, ma non sempre le aziende hanno a disposizione sufficienti risorse per farlo. Disponibilità in termini di tempo, di team da dedicare alle attività, di infrastrutture e tecnologie, di budget da investire sull’introduzione di software o la formazione specialistica dei dipendenti. La soluzione, per queste realtà, potrebbe essere un servizio completo in outsourcing, appoggiandosi a un IT Service Provider specializzato.

In Intesys Networking abbiamo una lunga esperienza nell’ambito dell’Information Technology e della Cybersicurezza: da oltre 25 anni supportiamo le aziende nella gestione dei loro servizi IT proponendo soluzioni chiavi in mano e pensate per le esigenze di tutte le dimensioni aziendali, dalla PMI alla realtà enterprise.

I nostri servizi gestiti di cybersicurezza sono una risposta agli attuali rischi per la sicurezza dei sistemi in quanto la gestione in outsourcing solleva i team dei clienti sia dall’adottare e implementare moltitudini di software che dal dover sviluppare internamente sia le competenze professionali specifiche, disponendo invece di un nostro Team Security dedicato sul progetto.
Inoltre la nostra offerta di servizi può essere strutturata secondo le esigenze del cliente, andando a comporre una suite personalizzata e completa.

Servizi gestiti di cybersecurity

QUIELM, ad esempio, è il servizio gestito di Enterprise Log Management con modulo di gestione degli amministratori di sistema che offre una soluzione completa, chiavi in mano e GDPR ready basata sulla piattaforma leader di mercato Elastic Stack.
La raccolta, la conservazione e il monitoring dei log sono centrali per la compliance ai principali standard e normative (come GDPR, ISO 27001, PCI-DSS), per fare troubleshooting applicativo e per la sicurezza IT.

QUIVASS è la soluzione di Vulnerability Scan & Assessement pensata per aiutare le aziende ad intercettare le aree critiche e le vulnerabilità della loro infrastruttura IT e individuare un piano di azioni di remediation, in modo da rafforzare la sicurezza e prevenire i rischi prima di subire un vero e proprio attacco. Il servizio è completamente in carico a un team Security di Intesys Networking, tecnologia compresa, e ciò riduce enormemente i costi di un’attività di analisi e scansione gestita internamente.

Il servizio QUIEPS è dedicato alla sicurezza e protezione dei tuoi endpoint in collaborazione con la tecnologia Trend Micro, per una completa sicurezza sia in smart working che in ufficio. QUIEPS è in grado di bloccare ransomware, spam, phishing, virus, spyware e contenuti inopportuni prima che abbiano un impatto sull’attività aziendale.
Ad oggi oltre l’80% degli attacchi sul web riguardano le API e ciò rappresenta un fattore di rischio importante aziende e organizzazioni. QUIWAAP è la soluzione per proteggere e mettere in sicurezza le applicazioni e le API di architetture IT o i software business critical, con funzioni di sicurezza avanzate e un monitoraggio costante e reportistiche evolute.
Tra i vantaggi di servizi come QUIEPS e QUIWAAP c’è la certezza di un canone fisso, di un supporto di tipo proattivo e di un’assistenza continuativa, grazie a un team Security dedicato.

Conclusioni

I servizi gestiti di Intesys Networking non si limitano alla cybersicurezza. Network, cloud, connettività, collaboration, workstation management: le aziende o i singoli dipartimenti IT possono agilmente attivare un servizio mirato o affiancare più servizi strategici componendo una suite suite davvero efficiente per le esigenze del cliente e a misura del suo business, appoggiandosi a soluzioni chiavi in mano e gestite dai nostri team.

Vuoi sapere quanto costa proteggere la tua infrastruttura dai rischi informatici?

Nicola Buzzacchero

Autore Nicola Buzzacchero

In Intesys Networking mi occupo di Network and Security Engineering. Lo sviluppo della rete nella farm, sul cloud e/o on-site dal cliente ed il mantenimento e il monitoraggio delle stesse sono il mio pane quotidiano. Seguire le normative vigenti è sempre più stringente, ma necessario per lo sviluppo con criteri minimi di sicurezza aziendale. E far conciliare tutto questo anche con le richieste dei clienti è una sfida stimolante

Altri post di Nicola Buzzacchero
CONTATTACI