Con circa il 90% delle aziende che pone il digitale al centro delle proprie strategie, il terreno sul quale i criminali informatici agiscono non può che espandersi. Nell’attuale panorama delle minacce informatiche, qualsiasi azienda – grande o piccola che sia – è a rischio di attacco.
Ma è anche vero che, sempre più spesso, sono le piccole e medie imprese a essere prese di mira e a fungere da “trampolino di lancio” per diffondere attacchi più rilevanti. Giusto o sbagliato che sia, le piccole aziende sono spesso viste come un bersaglio facile e non in grado di rispondere alle minacce in modo efficiente
Quando ci si rende conto di quanto la propria azienda sia “invitante” per i criminali informatici, è spesso troppo tardi – ciò accade solitamente dopo o durante un attacco. Per una piccola azienda, riprendersi da un attacco informatico può essere difficoltoso e costoso, se non impossibile.
Il Cisco 2018 Security Capability Benchmark Study indica che in Italia il 62% degli attacchi ha provocato danni superiori a 80.000 euro, inclusa la perdita di fatturato, di clienti e di opportunità di business. E tutto ciò è sufficiente per mettere in seria crisi un’azienda.
Il recente studio Better Business Bureau (BBB) evidenzia come sia possibile affrontare un attacco limitando i danni economici. BBB ha chiesto ai titolari di piccole aziende nel Nord America “Per quanto tempo potrebbe rimanere profittevole la vostra azienda se aveste perso definitivamente l’accesso ai dati essenziali?”. Solo un terzo (35%) degli intervistati ha risposto più di tre mesi. Otre la metà ha risposto meno di un mese.
Non esiste una formula magica per non cadere vittime dei criminali informatici ma sicuramente si può fare molto per evitarlo.
Assicuratevi di avere i processi e le tecnologie adatte per proteggere la vostra azienda e, ancora più importante, siate consapevoli delle vostre azioni. Informatevi sulle minacce e ciò che potete fare a riguardo. Dopotutto, la sicurezza informatica è responsabilità di tutti e lo è ancor di più quando si lavora per una piccola azienda e spesso si ricoprono ruoli diversi.
1 – Phishing
Cos’è?
È possibile che siate contatti tramite email, telefono o SMS da criminali informatici che si fingono altre persone (ad esempio il consulente di un’azienda conosciuta). Il loro scopo è quello di indurvi a condividere dati sensibili come quelli personali, bancari o relativi alla carta di credito, così come le password. Le informazioni vengono quindi utilizzate per accedere agli account, causando furti d’identità e perdite economiche.
Fate attenzione:
Alle comunicazioni urgenti – ad esempio se vi chiedono di fare qualcosa subito per poter beneficiare o prevenire qualcosa, ad un’offerta troppo generosa, o ad una mail o un allegato che non vi aspettavate o da qualcuno che non conoscete.
Cosa fare:
Passate sempre il cursore sui link prima di cliccare. Se vi sembra un url sospetto, probabilmente lo è! Fate una simulazione per valutare meglio le reazioni dei vostri dipendenti di fronte ad un attacco, e poi affinate la vostra strategia interna attraverso la formazione.
2 – Email Spoofing per un trasferimento bancario
Cos’è?
L’email spoofing è la falsificazione di un'intestazione di un’e-mail in modo che il messaggio sembri provenire da qualcuno o da un luogo diverso dalla fonte reale. Il criminale informatico potrebbe provare a spacciarsi per qualcuno che conoscete chiedendovi nella sua email di fare qualcosa per lui (nel nostro caso un trasferimento bancario).
La ricerca è l’elemento chiave. Il truffatore può guardare il vostro sito web, venire a conoscenza del vostro ruolo di titolare o di direttore finanziario, andare su LinkedIn e trovare le vostre connessioni e individuare i nomi dei vostri dipendenti. Possono scoprire molto su di voi, sul vostro lavoro e su ciò che siete soliti fare.
Successivamente creano un’email utilizzando lo stesso tono con cui vi rivolgete ai vostri dipendenti, chiedendo di effettuare un bonifico bancario a beneficio di un cliente particolarmente importante. E fino a qui potrebbe non esserci nulla di insolito.
La particolarità di questa truffa è la semplicità. Non è necessario l’accesso al vostro sistema, di conseguenza non c’è bisogno di aggirare il firewall o di conoscere alcuna password. Vengono solo sfruttate le informazioni, spesso reperibili online, su di voi e la vostra azienda, con la speranza che chi riceverà l’email si fidi vedendo il nome del proprio capo e apra quindi la comunicazione.
Cosa fare:
Controllate sempre l’indirizzo del mittente. C’è forse un piccolo errore ortografico? Verificate immediatamente – controllate sempre con una telefonata la richiesta di bonifici (non limitatevi a rispondere via email perché anche il truffatore può farlo! Dovrete filtrare qualsiasi messaggio che abbia un mittente (Mail-From) e un’intestazione "amichevole" (From) che contenga uno dei vostri domini nell'indirizzo e-mail di ricezione.
3 – Ransomware – file bloccati con richiesta di riscatto
Cos’è?
Un attacco ransomware decodifica i dati della vittima fino a quando l’aggressore non riceve un riscatto. Tipicamente, viene richiesto di pagare con una criptovaluta come ad esempio i bitcoin. Soltanto allora l’aggressore invierà una chiave di cifratura per sbloccare i dati della vittima.
Tutto ciò di solito avviene tramite email dove si inviata l’utente a cliccare su un link o aprire un allegato. Questo può avvenire anche attraverso il malvertising, ovvero una pubblicità online malevola. Il problema è che questi annunci vengono spesso visualizzati su siti web conosciuti – normalmente un banner o un pop up. I criminali informatici utilizzano quindi l’offerta pubblicitaria per nascondere il codice dannoso. L'annuncio indirizza l’utente a un nuovo sito web, dando inizio a un attacco al sistema dell’utente o bloccando i file con la conseguente richiesta di pagamento di un riscatto.
Cosa fare:
Patch, patch, patch. Le patch dei software di terze parti permetteranno di sventare la maggior parte degli attacchi. Mantenete sempre aggiornato il vostro browser. Un numero sempre maggiore di attacchi ransomware colpisce la rete. Limitate le risorse a cui può accedere l’aggressore. Controllate costantemente gli accessi, in questo modo contribuirete a far si che l'intera rete non venga compromessa da un singolo attacco.
Non pagare mai il riscatto! Non c’è alcuna garanzia di riavere i dati, non farete altro che alimentare nuovi attacchi. Effettuate regolarmente il backup. Se avete un buon sistema di backup potete anche permettervi di perdere i file.
4 – Attacchi alla supply chain
Cos’è?
Si tratta di una minaccia emergente e in crescita che mostra quanto siano diventati abili i criminali informatici. Gli attacchi alla supply chain sono minacce avanzate e persistenti che possono compromettere il meccanismo di aggiornamento dei pacchetti software, permettendo ai criminali di inserirsi all’interno della distribuzione legittima del software stesso. In pratica, il criminale informatico prenderà di mira un’azienda operante nella supply chain con scarse misure di protezione – in particolare nella condivisione delle informazioni. E questo è il motivo per cui le PMI vengono spesso prese di mira. Una volta che identificato il punto debole, l’hacker può focalizzarsi sull’attacco.
Cosa fare:
Se avete un ruolo nella supply chain chiedete ai vostri vendor/partner in che modo proteggono la loro catena di distribuzione. Chiedete quali sono le loro pratiche di sviluppo e i controlli di sicurezza. Come applicano le patch ed effettuano gli aggiornamenti ai loro sistemi? Ogni quanto lo fanno? Come segmentano e proteggono i loro ambienti di sviluppo, QA e di produzione? Come controllano a aloro volta i partner e i vendor con cui collaborano?
5 – Utilizzo di un dispositivo mobile al di fuori della rete aziendale
Cos’è?
Probabilmente gestite una buona parte del vostro lavoro da un dispositivo mobile. Ma cosa succede quando si esce dal perimetro del firewall aziendale e ci si connette ad una rete Wi-Fi aperta? – ad esempio da un bar? Il problema è che, nella maggior parte delle reti Wi-Fi pubbliche, le informazioni inviate da un dispositivo mobile non sono criptate. Chiunque abbia un PC portatile e uno sniffer può accedere a tutti i dati in transito sulla rete wireless.
Gli utenti rischiano di connettersi ad access point Wi-Fi malevoli in grado di monitorare i contenuti di tutte le trasmissioni. Non è un problema grave se state guardando un film su Netflix ma potrebbe esserlo se doveste fare ricerche di lavoro o inviare documenti sensibili. Qualsiasi software senza patch o altre vulnerabilità della sicurezza possono essere sfruttate per un attacco.
Cosa fare:
Scegliete una rete pubblica che abbia un accesso tramite password, assicurandosi che sia in funzione la crittografia. Una connessione VPN può essere d’aiuto ma quando gran parte dei dipendenti utilizza servizi cloud per lavorare, prendete in considerazione un Secure Internet Gateway per bloccare le minacce al livello DNS. Utilizzate siti sicuri. Aggiornate sempre il software.
Disabilitate la condivisione. I dispositivi Wi-Fi potrebbero essere impostati automaticamente per consentire la condivisione o la connessione ad altri dispositivi. In una rete pubblica ciò significa connettersi a dispositivi sconosciuti e potenzialmente rischiosi.
Tenete sotto controllo il vostro dispositivo: non importa quanto bene conosciate il luogo dove siete, non lasciatelo mai incustodito e non restate loggati ai siti se non li state utilizzando. Allo stesso modo, ricordatevi di disconnettervi se utilizzate un computer in un luogo pubblico, come in un business center o in un hotel.