Cybersecurity 2022: le 6 regole per difendersi

 Cybersecurity 2022: le 6 regole per difendersi

Nel 2021 gli attacchi ransomware in Italia sono cresciuti dell’81%. Il nostro Paese si conferma tra le nazioni più colpite dai cybercriminali. A ottobre l’Italia era terza al mondo, dopo USA e Francia per numero di attacchi dovuti a ransomware e quarta per malware (dati Kaspersky e Trend Micro Research). Inoltre, secondo l’ultimo report Acronis il 2021, inoltre, è stato l’anno più nero in assoluto per la cybersecurity. Il phishing ha dominato la scena come vettore d’attacco utilizzato nel 94% dei casi insieme ai ransomware, che hanno visto colpire indistintamente grandi, medie e piccole aziende.

Guardando al 2022 gli esperti hanno pochi dubbi, se da una parte ransomware e malware continueranno a essere un pericolo costante, la nuova minaccia sembrerebbe riguardare anche le criptovalute.“Nel 2022 bisognerà prestare massima attenzione perché ci sarà un’escalation di attacchi, attraverso malware, ai portafogli digitali di criptovalute” spiega Andrea Marchi, Information Security Officer di Rödl & Partner“Nessuno – sottolinea l’esperto – può considerarsi immune dalle minacce, la questione non è se si verrà mai attaccati, bensì quando e come questo avverrà. Quello che si può fare è minimizzare l’impatto.”

Una buona strategia di difesa della sicurezza delle informazioni deve basarsi su tre pilastri fondamentali che definiscono il sistema di gestione della sicurezza delle informazioni (Information Security Management System, o ISMS).

“Tecnologie, Processi e Persone – chiarisce Andrea Marchi di Rödl & Partner – Parlando di cybersicurezza, una corretta implementazione delle misure tecniche adeguate al rischio diventa fattore determinante. Al fine di minimizzare l’impatto di un attacco ransomware mitigandone gli effetti, vi sono alcune misure tecniche, sei di queste sono particolarmente rilevanti che, se adeguatamente implementate, possono fare la differenza.” 

Photo by FLY:D on Unsplash

1) Adozione di tecnologie di autenticazione multi fattore (Multi Factor Authentication, o MFA). Utilizzare un processo di autenticazione che non si limita alla sola richiesta della password, ma che preveda un ulteriore attributo di riconoscimento. “In sostanza l’autorizzazione all’accesso viene consentita solo dopo aver presentato due o più prove di autenticazione a conferma della propria identità – spiega Andrea Marchi di Rödl & Partner – una password, un token hardware, un badge, una One Time Password o un’impronta digitale, la retina o il palmo della mano. Il punto di forza della Multi Factor Authentication è che gli elementi di autenticazione sono indipendenti tra di loro, e come tali non deducibili.”

2) Adozione di tecniche di cifratura dei dati ‘a riposo’. Queste tecnologie applicate ai dati che risiedono su pc, laptop o server, non impediscono di per se l’esfiltrazione degli stessi in caso di intrusioni o attacchi, ma la confidenzialità dell’informazione in essi contenuta (che è ciò che dà valore all’azione di data exfiltration) viene comunque preservata se non si possiede la chiave di decifratura.

3) Adozione di specifiche procedure volte a gestire condizioni di emergenza al fine di poter garantire l’esecuzione dei processi operativi più critici o l’erogazione dei servizi più essenziali (Business Continuity Plan, o Piano di Continuità Operativa) o per far fronte a situazioni molto più disastrose che impediscono la normale attività operativa o l’erogazione dei propri servizi (Disaster Recovery Plan, o Piano di Recupero del Disastro). “Sia che si parli di Business Continuity o Disaster Recovery, è importante comprendere sin dall’inizio quali sono i tempi massimi di inoperatività e di perdita dei dati considerati accettabili dall’organizzazione, due elementi cruciali che costituiranno, assieme ad altri, le fondamenta delle strategie di ripristino che dovranno essere adottate”. Spiega l’esperto di cybersicurezza.

4) Backup: tra gli elementi essenziali del Disaster Recovery. E’ opportuno che i backup, ovvero, le copie di sicurezza dei propri dati, siano in linea con le strategie di ripristino e che vengano effettuati con regolarità accertandosi della loro affidabilità tramite l’esecuzione di test di ripristino dei dati in essi contenuti da effettuarsi periodicamente. ”Tutto questo serve al fine di minimizzare l’impatto di un incidente – commenta l’esperto – Non è raro imbattersi in casi di incidenti ransomware dove non solo sono stati cifrati i dati originali, ma anche quelli contenuti nelle unità di archiviazione dove risiedono i backup, rendendoli inutilizzabili. Una buona regola per essere resilienti in tal senso è quella avere almeno due (o più) copie su altrettante unità di archiviazione distinte, più una offline come ad esempio un’unità di archiviazione o anche dello spazio di archiviazione nel cloud dedicati.”

5) Adozione del modello di sicurezza conosciuto come “Zero Trust”, che prevede una verifica continua e sistematica di tutti gli accessi e per tutte le risorse, ovvero una rigorosa verifica dell’identità di ogni utente e dispositivo che cerca di accedere alle risorse tecnologiche e ai dati dell’organizzazione.

6) Sensibilizzazione e formazione degli utenti. “Il fattore umano diventa un elemento sempre più determinante quando si parla di cyber sicurezza della propria organizzazione – spiega Andrea Marchi, Information Security Officer di Rödl & Partner – solamente attraverso delle campagne di sensibilizzazione e formazione sulla sicurezza informatica aggiornate costantemente anche gli utenti saranno in grado di comprendere e gestire al meglio la propria cyber sicurezza, anche quando sono a casa, assumendo così un ruolo più attivo nella lotta contro le avversità cyber.”

About Post Author

Potrebbe anche interessarti