• Home
  • Promozione interna
  • Impresa digitale
  • BITS4.0 - Tecnologie digitali
  • Sicurezza informatica
LinguaLang: Italiano
  • Italiano
  • English
    • HOME
    • CHI SIAMO
    • SEDI E CONTATTI
    • AMMINISTRAZIONE TRASPARENTE
    • ALBO CAMERALE
    • HOME
    • CHI SIAMO
    • SEDI E CONTATTI
    • AMMINISTRAZIONE TRASPARENTE
    • ALBO CAMERALE
Camera di commercio di Bologna
chiudi × Call Us 123456789
chiudi ×

Promozione interna

  • Promozione interna
  • Servizio Nuove Imprese - Sportello Genesi
    • Promozione interna
    • Le Guide per le nuove imprese
    • Progetti e opportunità per le nuove imprese
    • Portale Agevolazioni
  • Contributi e finanziamenti
    • Promozione interna
    • Contributi della Camera di Bologna
    • Contributi di altri Enti
      • Promozione interna
      • Incentivi della Pubblica Amministrazione
      • Bandi Fondo europeo di sviluppo regionale - FESR
      • Finanziamenti e Agevolazioni Regionali
      • Bandi ART-ER
      • Bandi EmiliaRomagnaSTARTUP
      • Bandi GAL Appennino Bolognese
      • Bandi Comune di Bologna
  • Transizione digitale ed ecologica
    • Promozione interna
    • Progetto Transizione Energetica
    • SUSTAIN-ability
  • Impresa digitale
    • Promozione interna
    • PID - Punto Impresa Digitale
      • Promozione interna
      • 1. Formazione
      • 2. Informazione e orientamento > Incentivi per le Imprese
      • 3a. Assistenza tecnica >
        Digital Assessment
      • 3b. Assistenza tecnica >
        Sicurezza informatica
      • 4. Mentoring
    • PID-Next
    • PIDLab
    • PID Academy
    • BITS4.0 - Tecnologie digitali
      • Promozione interna
      • La digitalizzazione utile
      • Sistemi gestionali ERP
      • Integrazione, scelta conveniente
      • Identificazione automatica
      • Sicurezza informatica
      • CRM
      • E-commerce
      • Smart working - Webcast
      • Smart working - Risorse e strumenti
    • Servizi digitali per le imprese
      • Promozione interna
      • I servizi digitali della CCIAA, la guida
      • Fatturazione elettronica
      • Cassetto digitale dell'Imprenditore
    • Indice Nazionale Indirizzi PEC
  • Orientamento al Lavoro e alle Professioni
  • Altre attività promozionali
    • Promozione interna
    • MARCA 2025 - 21° Salone internazionale dei prodotti a Marca del Distributore
    • SANA FOOD 2025 - SALONE INTERNAZIONALE DEL BIOLOGICO E DEL NATURALE

Sicurezza informatica. Cosa fare

Sicurezza informatica. Cosa fare

BITS4.0
 
L'aumento dei crimini informatici ha tassi di crescita, anno su anno, che ha percentuali a due cifre. Alcune tipologie di crimini si stanno diffondendo più di altre, con percentuali di crescita ben superiori ( di cui pre-occuparsi ). Ormai vengono attaccati sempre meno direttamente i sistemi e sempre più i dipendenti. Il punto debole è il fattore umano, è quest'ultimo ad essere preso di mira. Inoltre, nel lungo periodo di emergenza sanitaria, l'attività criminosa ha avuto la possibilità di far leva sul secondo punto debole delle organizzazioni: la promiscuità fra attività lavorativa e casa.
 
Cybersecurity
 
Il panorama degli attacchi è sempre più articolato: vishing, smishing, phishing, spear phishing, malware, ransomware, cryptojacking, social engineering, defacing, furto o perdita di dispositivi informatici aziendali, attacchi basati sul web (Cross-Site Scripting XSS, SQL Injection, DDoS), nuovi, più sofisticati, ne nasceranno. È importante sapere che alcuni di questi crimini hanno effetti immediati, istantanei nel bloccare ogni attività e nel propagarsi all'interno dell'impresa nei computer, dispositivi, macchinari ed impianti in rete. Viceversa altre attività criminose, senza sistemi che ci avvertano con warning e alert, possono essere scoperti o avere effetti dopo settimane, a volte svariati mesi. 
 
Come funzionano gli attacchi informatici? Spesso seguono modalità e azioni come delineate nella seguente infografica dell'Agenzia per l'Italia Digitale (AGID):
(clik per ingrandire l'immagine)

 
 
Due esempi recenti possono confermare l'estrema imprevedibilità degli attacchi:
• Attacco ai server interni di posta IKEA > 26 novembre 2021
L'attacco ha interessato in pieno periodo Black Friday il sistema di posta elettronica ad uso interno dell'azienda. L'attacco è stato di tipo phishing ed ha coinvolto altre aziende partner di Ikea. Le email provenendo dalla stessa rete interna, sembravano essere la continuazione di precedenti discussioni tra dipendenti. Le e-mail hanno utilizzato documenti di Office per scaricare e installare malware. IKEA ha dovuto allertare i suoi dipendenti con il seguente messaggio “C'è un attacco informatico in corso che prende di mira le cassette postali di Inter IKEA. Altre organizzazioni, fornitori e partner commerciali IKEA sono compromessi dallo stesso attacco e stanno diffondendo ulteriormente e-mail dannose a persone in Inter IKEA. L'attacco può arrivare via e-mail da qualcuno con cui lavori, da qualsiasi organizzazione esterna e come risposta a conversazioni già in corso. È quindi difficile da rilevare, per cui vi chiediamo massima cautela".
• Attacco al Sistema di gestione del Servizio Sanitario Irlandese (HSE) > 14 maggio 2021
L'attacco HSE RANSOMWARE è iniziato due mesi prima, il 16 marzo 2021, quando un lavoratore HSE, utente di una workstation, ha aperto un file Microsoft Excel contenente una macro malware, allegato a un’e-mail di phishing. Con tale azione i criminali sono riusciti a depositare nel sistema il codice che è stato successivamente programmato per realizzare l'attacco pianificato. Due mesi dopo, il 14 maggio 2021, l'attacco è partito criptando i dati presenti sui server del data center, bloccando tutto il sistema informativo sanitario irlandese. Il sistema nazionale è potuto tornare a regime solamente quattro mesi dopo, il 21 settembre 2021. 
 
Una importante analisi "The state of Ransomware 2021" è stata condotta da Sophos, azienda inglese che si occupa di sicurezza informatica. L'indagine ha coinvolto 5.400 manager dei Sistemi Informativi di aziende di medie dimensioni in 30 paesi di tutto il mondo, 200 di questi italiani. I risultati sono significativi: il riscatto medio che viene pagato si attesta sui 170.404 dollari. Le aziende che hanno deciso di pagare il riscatto sono il 32% ma, di queste, solamente l'8% riesce a recuperare tutti i propri dati. Meno di un'azienda su dieci ci riesce, fra quelle che decidono di cedere al ricatto, con enorme dispendio di tempo e di risorse.
 
In questo scenario poco confortante, cosa può fare una piccola azienda, meno attrezzata rispetto a imprese più grandi, spesso impresa individuale, per tali motivi più vulnerabile e più presa di mira? La risposta è che può fare molto, tantissimo, soprattutto prima, con costi e impegni sostenibilissimi, prevenendo fermi dell'attività di settimane, perdite importantissime di dati, informazioni, conoscenza, a volte i dati e i cicli di lavorazione di intere linee produttive, documentazione di prodotto o archivi della clientela costruiti in anni di attività.
 

COSA FARE PRIMA
 
Anzitutto tre cose:
 
    Punto A     Seguire e applicare le raccomandazioni rivolte alle piccole e medie imprese realizzate dall' ENISA-Agenzia dell'Unione Europea per la Cybersicurezza. Sono 12 azioni pratiche, utili per proteggere le proprie attività e i propri sistemi. Fra le 12, la prima è una delle più importanti: una solida sicurezza informatica è essenziale per il successo duraturo di ogni PMI, occorre dunque prendere consapevolezza del problema coinvolgendo tutto il personale dell'impresa. Per applicare le raccomandazioni è necessario definire, come per la sicurezza da infortuni sul lavoro, una persona (o un team) designata a gestire l’incidente informatico insieme a un piano d'azione ufficiale che definisca precise azioni d'intervento. Nel piano occorrerà anche identificare i sistemi che per l'impresa sono cruciali, vitali, quelli da proteggere maggiomente, i programmi, server, processi che, se colpiti, potrebbero fermare a lungo, o definitivamente, l'attività dell'impresa. Il piano non deve essere definito durante l'incidente, ben prima deve essere provato, condiviso, documentato e perfezionato. 
    LINK alla GUIDA    
 
    Punto B     Affidarsi a professionisti del settore di provata esperienza, che posseggano, curino e mantengano le proprie competenze aggiornate nel tempo. L'ambito d'intervento è delicato, necessario rivolgersi a specialisti qualificati, imprese o liberi professionisti. L'improvvisazione, su questo argomento, è del tutto sconsigliata. Tali interventi potranno valutare l'intera impresa e le proprie attività, considerando aree e punti di vulnerabilità, definendo le opportune azioni di miglioramento per la mitigazione del rischio, creando forti perimetri di sicurezza attorno all'impresa e alle sue attività. Gli interventi dovranno necessariamente riguardare le PERSONE, i PROCESSI, le TECNOLOGIE, non solamente un aspetto dei tre. Non è sufficiente l'installazione di un firewall, come visto precedentemente l'anello debole spesso è il fattore umano, dunque l'intervento dovrà riguardare l'intero SISTEMA impresa. Punto non secondario è che tali interventi siano progettati anche da personale esterno all'azienda: riusciranno a cogliere e valutare aspetti non immediatamente visibili quando si è coinvolti nei processi, oltre a portare nell'intervento tutta l'esperienza maturata su tante altre attività simili. Sempre più praticato è il ricorso a servizi di Security Operation Center (SOC), opzione scalabile e realistica per le organizzazioni di tutte le dimensioni. Tali centri gestiscono da remoto i processi di governo e gestione dell'infrastruttura IT dell'azienda. Il migliore riferimento per essere indirizzati a specialisti sul proprio territorio è l'Associazione Italiana per la Sicurezza Informatica-Clusit (di cui segnaliamo il puntuale rapporto annuale sulla sicurezza ITC in Italia >  LINK ). Tale tipo di consulenza alle imprese viene promosso, oltre che cofinanziato, anche dal Bando Voucher Digitali I4.0 della Camera di Commercio.
 
    Punto C     È necessario mettere al sicuro i propri dati. La realizzazione di backup regolari - ad esempio a fine giornata o a fine settimana lavorativa - deve avere la massima priorità, soprattutto quando si lavora da remoto o non in rete. Occorre non limitarsi solamente ai computer che si utilizzano, ma a macchinari, impianti, applicativi impiegati quotidianamente per la propria attività. Se non si utilizzano già sistemi di salvataggio che provvedano a realizzare automaticamente backup su più supporti, risulta fondamentale organizzarsi almeno per la minima soluzione di sicurezza consigliata, applicare la REGOLA del 3 - 2 - 1:
3 - Possedere almeno tre copie dei propri dati / informazioni / archivi.
2 - Conservare le copie su due supporti differenti di tecnologia diversa.
1 - Conservare una copia del backup altrove, distante dall'impresa, negozio, ufficio, studio, o dove state conservando le altre due copie, valutando se meglio off-line, cioé non collegata in rete.
Particolare attenzione richiede il punto 2: importante utilizzare almeno due tecnologie diverse (es. SSD, HDD, Cloud, ecc). Supporti della stessa tecnologia (ad esempio salvare tutte le copie solamente su Cloud) a causa di imprevisti, o con il passare del tempo, potrebbero risultare non più leggibili e recuperabili. Occorre prevedere che i backup siano verificati periodicamente, assicurandosi che siano effettivamente utilizzabili. Per creare copie di sicurezza dei propri dati molti software agevolano e automatizzano queste operazioni.
 
COSA FARE DURANTE
 
Dipende dal tipo di attacco. Molto spesso l'azione di reazione all'attacco dev'essere rapidissima, il più possibile tempestiva, occorre isolare e contingentare l'area dell'azienda dove si è verificata la criticità, prima che abbia modo di propagarsi all'intera rete, raggiungere altre filiali collegate, propagarsi ai vari backup dei dati. Tali velocità d'intervento sono ottenibili per lo più grazie a servizi di controllo e protezione che proteggono l'impresa 24/7. Per altri tipi di crimini, ad esempio furti di segreti industriali, è viceversa fondamentale individuare gli autori, i criminali sanno quando la vittima spegne il computer o inizia a bloccare gli accessi, ed inizieranno a nascondersi. In tal caso serviranno lunghe e pazienti attività per tentare di risalire a chi sta effettuando l'attacco, lo spegnere il computer determinerebbe la perdita di log, tracce e informazioni importanti. Il piano per la sicurezza informatica prevederà tutti le possibili situazioni, ogni azione di rimedio, oltre che di ripristino alla situazione precedente. Il responsabile della sicurezza informatica insieme ai professionisti e servizi di supporto, saranno immediatamente allertati dagli automatismi di controllo che monitorano eventuali attacchi. Rimane comunque compito di ogni dipendente quello di segnalare repentinamente ogni incidente o anomalia: la gestione degli incidenti di sicurezza è responsabilità di tutti. 
 
Se non ci si è adeguatamente protetti? Se si subisce, nel caso di un ransomware, una richiesta di pagamento per evitare che i dati vengano resi pubblici e riavere l’accesso ai propri file criptati per ritornare operativi, la vittima si pone la domanda: cedere al ricatto e pagare, oppure rifiutarsi?
La risposta per Polizia Postale, nucleo privacy della Guardia di Finanza, professionisti che si occupano di sicurezza informatica, è ferma ed unanime: NO, non cedere al pagamento del riscatto. Tale pagamento determinerebbe per le aziende private l'apertura di scenari rischiosi: aderendo alle richieste del riscatto, se ne "favorisce" il reato estorsivo commesso da chi effettua l’attacco, generando responsabilità anche di natura penale. Inoltre, come visto precedentemente, anche al di fuori dell'ambito legislativo del nostro paese, meno di un'impresa su dieci fra tutte quelle che hanno pagato il riscatto, riesce a recuperare interamente i propri dati. Le imprese che hanno pagato una prima volta, spesso, in seguito, subiscono la doppia estorsione (double extortion), la minaccia di diffondere le informazioni rubate se non viene effettuato un pagamento aggiuntivo, condotta criminale che così ha modo di reiterarsi nel tempo.
 
COSA FARE DOPO
 
È importante denunciare. Dare massima visibilità al fenomeno criminoso. Creare rete fra le imprese, condividere le azioni di prevenzione ed i servizi di protezione e monitoraggio, coinvolgendo i propri clienti / fornitori, oppure le aziende prossime per vicinanza, distretto, settore, filiera. Ogni azione di condivisione è utile ad ostacolare la diffusione del crimine. Le attività malavitose si fronteggiano con la conoscenza, aumentando cultura, esperienza e consapevolezza di aziende e dipendenti. Polizia postale > https://www.commissariatodips.it
 
Dopo l'attacco è necessario continuare a monitorare i sistemi colpiti, l'hacker potrebbe aver installato backdoor che gli consentono nuovi accessi per controllare il sistema informatico. Spesso attenderà che le acque si siano calmate, tornando dopo settimane o mesi. L'operazione di bonifica deve dunque essere capillare, estendersi a tutta la rete, a tutti i dispositivi collegati e collegabili, a servizi web in cloud o che utilizzino server esterni all'impresa, web-app, siti web, e-commerce. Solo l'avere a disposizione un backup aggiornato consentirà di tornare alla situazione precedente all'incidente, ripristinando tutte le funzionalità.
 
L'esatto momento per fronteggiare un attacco, dunque, non è DURANTE o DOPO l'incidente. Occorre agire e prendere provvedimenti  ORA 
 
 
METTITI ALLA PROVA, METTI ALLA PROVA I TUOI COLLABORATORI
 
Sai creare una password efficace? Sai riconoscere una mail di phishing? Sai accorgerti quando un sito è fake? Con questo percorso guidato di circa 10-15 minuti potrai metterti alla prova, oltre ad imparare qualcosa che probabilmente non conoscevi riguardo alla tua sicurezza digitale. Il servizio nasce grazie alla collaborazione fra Google e l'Associazione internazionale di consumatori Euroconsumers. Altroconsumo, per l'Italia, ne fa parte.
  

 
 
Se questo articolo ti è stato utile, puoi condividerlo utilizzando il seguente link breve > www.bit.ly/PID_BO_Cybercrime​
 
 
 

CONTATTI

PID - Punto Impresa Digitale
Indirizzo: Via Marco Emilio Lepido, 178 - 40132 Bologna
Orari: Riceve il pubblico su appuntamento
Telefono: 051.6093.232
E-mail: pid@bo.camcom.it
  • 1
  • 2
  • 3
Voti totali: 286
Questo ufficio è in Qualità
Condividi:  
StampaStampa
  • Come fare per...
  • Cerca il tuo ufficio
  • Rimani aggiornato
  • Iscriviti alla newsletter

CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO AGRICOLTURA DI BOLOGNA

Tel. 051/60.93.111

PEC: cciaa@bo.legalmail.camcom.it

iso 9001

INFORMATIVE

  • Note legali
  • Social Media Policy
  • Cookie Policy
  • Privacy
  • Dichiarazione di accessibilità
  • Obiettivi di accessibilità
  • Segnalaci problemi di accessibilità
  • Accedi

ACCESSIBILITà

-A A +A
  • alto contrasto
  • solo testo
Copyright © CCIAA, 2020
Partita IVA 03030620375
Codice fiscale 80013970373
Codice Univoco ufficio/Codice Ipa O6LZ6Y