Attacchi cyber, 171 incursioni al mese: come garantire la business continuity?
Aumentano senza sosta i crimini informatici. E con attacchi cyber sempre più mirati, sofisticati e pesanti.
Innanzitutto i numeri: nel 12 mesi dello scorso anno i cyber attacchi classificati come gravi sono stati 2.049. Detto in altro modo: 171 incursioni al mese. Pochi? Tanti? Basti pensare che rispetto all’anno precedente, la crescita è stata del 10%. La quota più elevata di sempre.
I settori più colpiti? I sistemi governativi e informatici (15% dei casi), seguiti però a strettissimo giro dal settore informatico (14%). Dopodiché nel mirino sono finite le aziende dei settori della sanità e dell’istruzione. In ogni caso, la differenza tra le percentuali dei settori più colpiti si è assottigliata.
Ma sono anche molti altri gli spunti interessanti messi in rilievo dal Rapporto Clusit 2022 sulla cyber sicurezza elaborato dall’Associazione italiana per la sicurezza informatica.
Attacchi cyber sempre più numerosi e di maggiore gravità
A colpire della raffica dei più recenti attacchi informatici è proprio la maggiore gravità. Stando infatti a quanto si legge nel rapporto Clusit 2022, il 79% ha avuto un impatto elevato rispetto al 50% dell’anno precedente. Non solo, il 32% delle intrusioni è stato caratterizzato da una severity critica e il 47% da una alta. In calo invece gli interventi di impatto medio e basso.
Sono numeri che si traducono in perdite economiche perché l’aumento della gravità degli attacchi informatici ha prodotto un effetto moltiplicatore sui danni. Sono stimati in 6 trilioni di dollari ovvero una cifra 6 volte superiore rispetto all’anno precedente. Per capirci, si tratta di un valore pari a circa 4 volte il Pil dell’Italia.
Il cybercrime si conferma la motivazione dell’86% dei cyber attacchi, in crescita rispetto all’81% del 2020: un trend che non accenna a diminuire. Tra gli attacchi gravi di dominio pubblico, l’11% è riferibile ad attività di Espionage e il 2% a campagne di Information Warfare.
Come gli attacchi cyber bucano la sicurezza delle aziende
Come operano i cyber criminali? Forse con un po’ di sorpresa, ma i malware – in particolare i ransomware – continuano a rivelarsi efficaci e in grado di sfondare le barriere di protezione.
Nel 21% dei casi sono utilizzate tecniche inedite – unknown, quasi sempre si tratta di data breach, violazione di dati personali -, vulnerabilità note, phishing e social engineering.
Siamo insomma davanti a un mix tra strumenti tradizionali e mezzi più sofisticati, come dimostrato dagli attacchi per l’alterazione della supply chain di importanti organizzazioni con effetti globali. Gli attacchi crescono in quantità e in qualità.
La classificazione dei ricercatori di Clusit si basa anche su una valutazione dei livelli di impatto dei singoli incidenti, che tiene in considerazione aspetti di immagine, economici, sociali e le ripercussioni dal punto di vista geopolitico.
Investire costa ma è necessario per difendersi dagli attacchi cyber
Cosa fare? Come farsi trovare preparati in caso di attacchi cyber?
A suggerirlo è lo stesso Andrea Zapparoli Manzoni, membro del comitato direttivo Clusit, secondo cui non è più possibile procrastinare l’adozione di contromisure efficaci e i necessari investimenti.
A suo dire, le risorse allocate dal Pnrr, il Piano nazionale di ripresa e resilienza, dovranno essere gestite con una governance stringente in ottica cybersecurity di tutti i progetti di digitalizzazione previsti, valorizzando le competenze cyber delle risorse umane del Paese.
Un recente studio condotto dal Ponemon Institute sul costo dei data breach evidenzia come le aziende che legano la cybersecurity con il Business Continuity Management, hanno ridotto il tempo medio per risolvere una violazione dei dati, ma soprattutto la probabilità di subire un incidente simile nel futuro.
L’evoluzione dell’e-mail security in Italia
Altrettanto ricchi di spunti è l’analisi realizzata da Libraesva sull’evoluzione dell’e-mail security in Italia.
Le minacce si fanno sempre più subdole e le tecniche di attacco evolvono in direzioni più difficili da monitorare, da quantificare e anche da intercettare.
Da qui l’indispensabilità per aziende e organizzazioni di restare al passo con l’evoluzione delle tecniche di attacco le quali seguono una naturale evoluzione verso lo sfruttamento dei punti di ingresso più deboli, inclusi gli individui.
Il problema si fa meno tecnico, più metodologico e sempre più specialistico
Best practice per la sicurezza informatica: la certificazione ISO 27001
La capacità di gestire le informazioni in maniera sicura e protetta è diventata oggi centrale.
Lo standard ISO 27001 aiuta a proteggere la propria attività. Ma allo stesso tempo invia un chiaro segnale ai clienti, ai fornitori e al mercato che l’azienda è in grado di gestire le informazioni in modo sicuro.
Perché certificarsi? Perché conseguire la ISO 27001? Ci sono almeno due grandi ragioni per compiere questo passo. Da una parte c’è l’innalzamento del livello di sistema di gestione della sicurezza delle informazioni. In particolare, consente all’aziende di attuare piani di business continuity nella gestione delle informazioni, di analizzare in via preventiva e predittiva le minacce e le vulnerabilità, di gestire in modo tracciato dei flussi delle informazioni.
Dall’altra ci sono motivi più specificatamente legati al mercato e ai clienti. Pensiamo in particolare alla capacità di soddisfare le esigenze e le aspettative dei clienti e al miglioramento dell’immagine e della reputazione sul mercato in cui opera.
In pratica con l’applicazione delle indicazioni contenute nello standard, un’azienda analizza e verifica i propri rischi e individua le minacce che possono intaccare il proprio business.
L’approccio alla sicurezza delle informazioni coinvolge tutti gli ambiti interessati: dalle competenze del personale ai documenti in formato digitale, dalle strumentazioni hardware ai documenti in formato cartaceo.
C’è però un altro vantaggio concreto per le aziende che conseguono la certificazione ISO 27001: possono dimostrare di essere in grado di garantire che le informazioni gestite siano riservate e ottenute da fonti integre e prontamente disponibili.
Nell’elenco delle informazioni rientrano anche quelle relative ai clienti e segreti industriali.
cyber security lucca cybersecurity cybersecurity aziende cybersecurity lucca cybersecurity toscana Pnrr protezione dati ransomware sicurezza informatica sicurezza informatica aziendale sicurezza informatica lucca sicurezza informatica toscana