54 giorni per riprendersi: l’impatto della criminalità informatica

21 Luglio 2016

4 min: tempo di lettura

  Gli attacchi digitali alle piccole imprese non ottengono l’attenzione che meritano. L’anno scorso, fonti governative hanno rilevato che due terzi delle piccole imprese britanniche non si considerano vulnerabili nei confronti della criminalità informatica. Lo stesso anno, il 74% delle piccole imprese prese in esame dal sondaggio del Department for Business, Innovation and Skills ha subito una violazione dei dati. 

54 giorni per riprendersi: l’impatto della criminalità informatica (Desktop)

Il costo sostenuto dalle PMI per ripristinare i propri sistemi a seguito di un’unica, seppur grave, violazione è stato pari a più di 400.000 Euro.  Le piccole e medie imprese stanno pagando un prezzo enorme e in costante crescita per riprendersi da incidenti la cui risoluzione può richiedere mesi.

Spesso, i danni causati dalla criminalità informatica si traducono in perdite di opportunità. In base a un recente sondaggio sui responsabili degli acquisti condotto dalla società di consulenza aziendale KPMG, la stragrande maggioranza degli intervistati eviterebbe di assegnare contratti a piccole imprese che adottano misure di sicurezza carenti o soluzioni di protezione dei dati dei clienti inefficaci.

Quando il crimine informatico lascia il segno

Secondo Daisy Group, società di consulenza IT, sarebbe possibile introdursi nei sistemi informatici di metà delle piccole imprese britanniche in meno di un’ora, mentre i tempi di recupero di una violazione sono molto più lunghi.

Con che modalità si svolgono questi attacchi? Analizziamoli uno alla volta:

  • Malintenzionati all’interno dell’organizzazione. I dipendenti che dispongono di un tesserino di sicurezza con accesso a tutte le strutture aziendali possono causare danni difficili da individuare e risolvere. Assicuratevi che l’accesso ai sistemi con informazioni riservate sia stratificato in base ai bisogni effettivi dei dipendenti. Il cameriere del vostro ristorante a cinque stelle non ha bisogno di accedere al software di contabilità e inventario.
  • Codice dannoso. Il software ideato per rubare dati o recare danni al sistema può basarsi su un codice dannoso che esegue l’attacco automaticamente. Può essere scaricato involontariamente da siti, e-mail o allegati infettati, quindi fate attenzione a quello che selezionate.
  • Attacchi basati sul Web. Analogamente a quello che succede con il codice dannoso, la visita a un sito contagiato può innescare il download di un codice creato per rubare informazioni o violare il vostro sistema e altri sistemi a cui è collegato.
  • Phishing e ingegneria sociale. Perpetrato generalmente via e-mail, un attacco di phishing si nasconde dietro un normale messaggio di posta elettronica inviato da entità affidabili, quali banche o il vostro fornitore di servizi e-mail, in cui vengono richieste informazioni di identificazione. Una simile modalità viene usata anche per l’attacco per mezzo di ingegneria sociale in cui il truffatore informatico utilizza dati specifici relativi a un obiettivo al fine di convincere tale persona a condividere dettagli di login o altre informazioni private.
  • Attacco Denial of service. Talvolta i criminali informatici utilizzano le botnet (vedi sotto) per controllare a distanza i computer e costringerli in seguito a intasare una rete con traffico spam, causando così un errore nel sistema.
  • Dispositivi rubati. Si tratta di un crimine potenzialmente paralizzante a causa dell’enorme quantità di dati archiviati sui computer portatili e sui dispositivi mobili. La buona notizia è che la maggior parte dei sistemi operativi di smartphone e computer dispone di software in grado di rimuovere a distanza i dati contenuti nei dispositivi smarriti. Senza questo tipo di difesa, potrebbe volerci molto più tempo per arginare i danni causati dal furto di un dispositivo.
  • Malware. Per malware si intende qualsiasi software programmato per danneggiare un sistema, anche se, ai fini dello studio Ponemon, per malware si intende un software che si è già infiltrato in una rete, a differenza dei virus che infettano esclusivamente singoli dispositivi.
  • Virus, worm e trojan. Codice dannoso in grado di replicarsi e di diffondersi in una rete. L’unica differenza risiede nel metodo di esecuzione di ogni attacco. I virus vengono diffusi da utenti che selezionano un file o un’e-mail. I worm possono replicarsi in modo indipendente per contaminare una rete di computer collegati, mentre i trojan devono essere installati.
  • Botnet. I botnet sono un gran numero di computer collegati a Internet controllati a distanza da un criminale informatico all’insaputa del proprietario per riunire, ad esempio, un esercito digitale al fine di inviare spam o sferrare un attacco Denial of service. L’Istituto Ponemon, centro di ricerca sulla sicurezza e sulla privacy, ha riscontrato che nel 2015 le piccole imprese britanniche hanno dovuto sborsare circa 4 milioni di sterline per riparare i danni causati dagli attacchi informatici. Gli attacchi Distributed denial of service si sono rivelati i crimini informatici più costosi con un ammontare pari a circa un milione di Euro speso per i costi di riparazione; quasi quanto la somma di 1 milione di Euro necessaria per riprendersi dagli attacchi mediante codice dannoso e malware (virus e worm inclusi). Anche se questi attacchi possono essere sofisticati e difficili da prevenire, i sistemi di rilevamento delle intrusioni e altre forme di tecnologia di diagnostica possono contribuire a migliorare i tempi di risposta e recupero.

Azioni da intraprendere

Il punto cruciale è: quanto più tempo è necessario per recuperare i danni, tanto più costosi risulteranno gli attacchi informatici per le imprese. Accelerate il processo di recupero creando un piano di gestione delle violazioni, in modo che ciascun membro del personale, dal reparto IT al team di Pubbliche relazioni, abbia le idee chiare sulle azioni da intraprendere in caso di un attacco riuscito.

Per consigli specializzati sulle procedure ottimali in materia di sicurezza informatica, scaricate il nostro e-book sulla sicurezza informatica per le piccole imprese.

Cyber Security eBook