Difendersi dagli hacker: protezione, mitigazione o accettazione del rischio?

Pubblicato il 24 novembre 2021
Vito Coviello - AIDR

di Vito Coviello, Socio AIDR e Responsabile Osservatorio Tecnologie Digitali nel settore dei Trasporti e della Logistica

Sappiamo tutti bene che i computer hanno cambiato la nostra vita nelle attività  lavorative  e in quelle private. Tutti i nostri dati  sono ormai trasferiti su aree di memoria residenti nei vari dispositivi o sul cloud.

In molti casi per mantenere aggiornati i nostri documenti  e renderli accessibili  dai differenti dispositivi in nostro possesso, ci serviamo di applicazioni che consentono  di archiviare i contenuti multimediali su server remoti  condivisi poi dai  vari dispositivi dell’utente: ad esempio il sistema iCloud  Apple consente di archiviare e rendere disponibili  in modalità sincrona i ns. dati  tra iPhone, iPad, iPod touch,  Mac e PC Windows.

Tutti i dati aziendali e privati sono quindi conservati  nelle modalità di cui sopra,  semplificandone di fatto la gestione e riducendo il carico fisico sui lavoratori. Ma non ci sono solo i benefici, sono purtroppo anche aumentati  in modo esponenziale i rischi di furto di dati e di danneggiamento dei sistemi ad opera degli Hacker.

Esistono diversi tipi di hacker, classificabili anche per le differenti tipologie di attacchi e di tecniche che utilizzano.

White Hat hacker: La prima categoria  è quella degli hacker professionisti  che lavorano per i Governi e le organizzazioni  con il compito di  testare il livello di sicurezza informatica dei rispettivi sistemi:  la loro attività di  hacking  ha lo scopo di identificare i punti deboli  e di correggerli immediatamente per impedire i possibili attacchi esterni. Questi hacker “etici”  hanno il compito di prevenire gli attacchi, di proteggere e di assistere i governi, le organizzazioni  e le aziende.

Black Hat hacker: Gli hacker black hat attaccano i sistemi  per accedervi in modalità non autorizzata con la finalità di rubare o distruggere il sistema. Svolgono attività criminale e normalmente operano con lo scopo di trarre profitto dai dati rubati per venderli ad altri o per ottenere dei riscatti dalla stessa azienda al fine di sbloccarne l’utilizzo.

Gray Hat Hackers: Ci sono poi i Gray Hat hackers: sono hackers esperti ma agiscono per divertimento,  sperimentando  azioni per incrinare le difese delle reti e dei sistemi.  Sono classificato come Gray Hat Hacker quando decidono di trarre un vantaggio personale.

Script Kiddies: Sono gli hackers dilettanti: cercano di hackerare  i sistemi utilizzando script di altri hacker per attrarre le attenzioni. I loro  attacchi sono definiti con l’acronimo DDoS (Distribuited Denial of service) o DoS (Denial of service): indirizzano verso un determinato IP un traffico eccessivo fino a farlo collassare. Attaccano siti web con lo scopo di creare confusione e di bloccarne l’utilizzo.

Green Hat Hackers: Nella scala degli hackers sono quelli che stanno imparando a diventare veri  hacker: cercano opportunità e sperimentano per crescere nel mondo dell’hacking.

La lista potrebbe allungarsi ancora, ma le tipologie di cui sopra sono abbastanza rappresentative del pericoloso  fenomeno di hacking presente in un mondo che  poggia sempre più ogni attività,  ogni interesse politico,  economico,  sociale e   industriale  sulle reti e sul web,  traendone indubbi benefici  ma esponendosi sempre più ai rischi di attacchi informatici.

Non desta stupore quindi che il Governo degli Stati Uniti  abbia offerto una taglia di circa 10 mln di dollari per avere informazioni sul gruppo di Hacker  noto come “dark side”,  che avrebbe condotto a maggio u.s. un attacco ransomware ad un vitale oleodotto lungo  5.500 miglia sulla  costa orientale USA. L’attacco informatico ha causato una interruzione del servizio della compagnia Colonial Pipeline causando una  carenza di carburante per diversi giorni:  sembrerebbe che per sbloccare la situazione sia poi stato pagato un riscatto di circa 4,4 mln  in Bitcoin.

Gli attacchi di tipo ransomware stanno diventando sempre più frequenti perché bloccano di fatto le attività delle aziende attaccate  e queste ultime nella maggior parte dei casi sono costrette a pagare un riscatto per poter riprendere le attività.

Le  piccole/medie  imprese  spesso non si preoccupano molto della sicurezza informatica ed è per tale motivo che diventano il bersaglio preferito dagli hacker essendo i loro sistemi e le loro reti più facilmente attaccabili. Le  loro aziende sono messe di fronte ad una terribile scelta: pagare per riavere la disponibilità dei dati o perderli per sempre.

Si calcola che solo in USA sia stato stimato un giro di affari  di alcuni miliardi di dollari per il 2021 richiesti per il ripristino dei dati hackerati con il fenomeno dell’estorsione informatica.

La categoria dei “Black Hat Hacker” cresce sempre più rapidamente e questi  gruppi  stanno diventando vere e proprie sofisticate ed attrezzatissime organizzazioni in grado di mettere in ginocchio molte attività strategiche nel mondo.

Sono molte le modalità con cui è possibile apportare un attacco Ransomware.

A volte  il ransomware è distribuito attraverso le falle di sicurezza del sistema operativo di una determinata tipologia di dispositivi  per poi infettare l’intero sistema aziendale senza che vi sia stata alcuna incauta azione dell’utente. Per  esempio, le versioni precedenti di Microsoft Windows  sono particolarmente vulnerabili quando non sono più supportate dalle patch di aggiornamento. Altre volte un ransomware può essere attivato cliccando su di una mail di phishing o scaricando un allegato di posta elettronica: il virus  una volta attivato può assumere il controllo di un computer  o dell’intera rete.

Le tipologie di attacco sono sostanzialmente due:

– Criptografia dei dati dell’utente che non potrà più accedervi senza una chiave per decriptare i medesimi

– Il blocco dell’utente fuori dai propri dispositivi e non può accedervi,  in questo caso si può rimediare con un intervento di un esperto di sicurezza.

Ci sono poi gli attacchi di tipo DDoS (Distributed Denial of Service): in questo caso l’hacker invia un potente flusso di traffico internet con lo scopo di rallentare il sistema attaccato fino anche a bloccarlo.  Spesso si utilizza questo tipo di attacco per compromettere temporaneamente l’efficacia dei firewall  e delle altre infrastrutture di sicurezza  per avere il tempo di installare il ransomware.

Le organizzazioni  e le aziende di grandi dimensioni hanno da tempo messo in atto ogni accorgimento per ridurre al minimo il rischio di attacchi informatici e per non farsi cogliere impreparati.

Sono soprattutto i piccoli e, spesso, anche i medi imprenditori i più vulnerabili se utilizzano rete e sistemi non adeguatamente protetti e, di conseguenza, più facilmente attaccabili.

In ogni caso pagare il riscatto sarebbe già un gravissimo danno,  ma rinunciare allo sblocco dei dati potrebbe comportare consistenti perdite di business e, in casi estremi, anche la chiusura delle attività / dei servizi  erogati.

Oltre alla mitigazione del rischio raggiungibile  stipulando polizze assicurative,  è necessaria la prevenzione e, quindi, pianificare ogni attività idonea per proteggere adeguatamente la rete e i sistemi aziendali e dare adeguata formazione agli utenti sul tema delle modalità di comportamento per la sicurezza e la protezione dagli attacchi informatici.

L’accettazione del rischio senza adeguati investimenti sul tema della sicurezza e senza la sua mitigazione per il tramite di  polizze assicurative, può esporre una azienda a forti e pesanti conseguenti in caso di attacco.

Negli ultimi anni è cresciuta in modo esponenziale la percentuale di sottoscrizione di polizze  assicurative a copertura degli attacchi informatici e la  consapevolezza delle aziende di investire sulla sicurezza delle loro reti e dei loro sistemi.

Tra il 2020 e il 2021, in piena era Covid-19, è stato registrato il raddoppio delle polizze assicurative a protezione di attacchi ransomware  in risposta al fortissimo aumento degli attacchi di questo tipo registrati nel periodo di osservazione.

È opportuno dare anche evidenza che le compagnie assicuratrici stanno ora rivalutando  quanta copertura possono permettersi di offrire e quanto  devono addebitare ai clienti.

Le compagnie prima di sottoscrivere una polizza chiedono prove dettagliate sulle misure di sicurezza informatiche adottate dall’azienda: ad esempio, il mancato utilizzo dell’autenticazione a più fattori  che richiede all’utente di verificare sé stesso in più modi, potrebbe comportare un rifiuto  alla sottoscrizione della polizza da parte della compagnia.

Nessuna azienda può fare a meno  della rete e di internet per sviluppare e promuovere il proprio business e, pertanto, deve proteggersi dagli attacchi dei black  hat hackers,  nuova e pericolosissima categoria di ladri  di questo secondo millennio.



Contenuti correlati

  • InnoTrans 2024: Moxa presenta le soluzioni di comunicazione ed elaborazione dati con protezione

    Moxa, fornitore di soluzioni di comunicazione basate su IP, si presenterà a InnoTrans 2024 nello stand 550 del padiglione 4.1 ispirandosi al tema “Forging Mobility Ahead” (definire lo sviluppo futuro della mobilità). L’azienda presenterà il primo router...

  • Giochi olimpici di Parigi 2024: il fattore sicurezza

    Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora rivolta ai Giochi Olimpici di Parigi di quest’estate, uno dei più grandi palcoscenici del mondo che proprio per questo è...

  • Security Summit sbarca a Cagliari

    L’innovazione digitale è certamente motore di sviluppo per il settore turistico alberghiero, così come può avere enormi potenzialità per le piccole e medie imprese del Made in Italy; imprescindibile è, tuttavia, la consapevolezza dei rischi cyber che...

  • Sacchi programma formazione automazione industriale
    Formazione multi-brand con Sacchi in automazione industriale

    Sacchi Elettroforniture, azienda di riferimento nella distribuzione di materiale elettrico e rinnovabili del Nord Italia, prosegue nel suo programma di formazione dedicato a tutti i professionisti del settore elettrico, con l’obiettivo di formare i prossimi esperti e...

  • Treni protetti dalle minacce informatiche

    CodeMeter protegge il sistema di avviso di collisione ferroviaria TrainCAS di Intelligence on Wheels per viaggi in treno sicuri e protetti Intelligence on Wheels (IoW), azienda fondata dai pionieri aerospaziali tedeschi di DLR, ha integrato la tecnologia...

  • Quali sono i rischi informatici nell’industria manifatturiera?

    Il rapporto Clusit del primo semestre del 2023 ha evidenziato in Italia un aumento del 40% degli attacchi informatici e preoccupa il fatto che il settore manifatturiero sia quello maggiormente colpito L’industria manifatturiera è uno degli obiettivi...

  • La salvezza che viene dagli standard

    Il ‘Main Event 2024’ di Consorzio PI Italia ha costituito un momento di confronto su due tematiche molto sentite dall’industria, robotica e cybersecurity, nonché un’occasione per ‘fare il punto’ sulla diffusione ed evoluzione delle tecnologie di comunicazione...

  • Clusit rapporti cybersecurity pubblica amministrazione sanità
    Cybersecurity nella PA e nella sanità, l’andamento nei rapporti Clusit

    Gli attacchi condotti dalla criminalità organizzata verso l’Italia sono in aumento più che nel resto del mondo, con una percentuale del 65% tra il 2022 e il 2023 (verso una crescita del 12% a livello globale). A...

  • Aeronautica e Spazio: nei prossimi 3-5 anni attesa un’accelerazione inedita di molte professioni

    È stato presentato nella sede dell’Agenzia Spaziale Italiana il rapporto “Gi Group Star Matrix: Trend Evolutivi e Futuro delle Professioni nei settori Aeronautica e Spazio”. Il convegno, organizzato da ASI e Gi Group Holding, ha visto la...

  • Oil & Gas cybersecurity Piacenza
    Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza

    Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità della propria società, fino al “gruppo di intervento anti-hacker”, che interviene in caso di attacco. Sono alcune delle novità presentate...

Scopri le novità scelte per te x