Attacchi informatici e data breach: istruzioni d置so per difendersi dagli incidenti di sicurezza

 

Attacchi informatici e data breach: istruzioni d’uso per difendersi dagli incidenti di sicurezza

 

Il 2021 ha mostrato valori in crescita sugli attacchi informatici: +40%, Italia (prima in Europa), registrando numeri ancora impressionanti tanto in termini quantitativi quanto qualitativi pensando ai danni che i diversi eventi (attacchi informatici, indicenti di sicurezza e data breach) hanno procurato.
I cd “pirati informatici” si sono spinti verso una nuova modalità operativa, volta più alla richiesta di riscatto (ransomware +21%) — vera e propria forma estorsiva — che ad altre lucrose attività.

 

In taluni casi, è stato finanche evidenziato come il “riscatto” sia stato chiesto per ben due volte (perpetrando la cd “double extortion”): una volta al soggetto al quale vengono rubati i dati, ed una seconda volta al “proprietario” dei dati stessi.

Certo, il fattore “smart working” ha, con tutta evidenza, indebolito una volta di più le misure tecniche favorendo invece i malfattori.

Ma il vero tema è che risulta ancora troppo basso il livello di consapevolezza e di attenzione su questi temi, come avremo modo di sviscerare più oltre.

  

Istruzioni per l’uso: come mettersi in sicurezza

Mettere in sicurezza un sistema informatico tutt’oggi è invero una sfida importante, ma non impossibile.

Devono tuttavia sussistere tre fattori fondamentali:

  • comprensione ed impegno del management (sia esso privato che pubblico);
  • risorse sufficienti (sia in termini di risorse umane che strumentali);
  • un modello organizzativo in grado di indirizzare al meglio quanto ai punti precedenti

Non esistono né sussistono “scorciatoie”, la storia lo insegna da tempo: occorre diligenza e impegno.

 

 

Accorgimenti pratici

Suggeriamo anzitutto di fuggire dai cd “pifferai magici” ciarlatani e ciarlieri (lo capirete da quanto parlano a vanvera, che parlano di cybersecurity, portandovi ad acquistare prodotti e servizi che da soli non potranno assicurarvi proprio nulla).

La sicurezza informatica è come la sicurezza di una casa: occorre una buona porta blindata, dei buoni serramenti, e magari un allarme perimetrale, o una telecamera di sorveglianza, per raggiungere il giusto livello di sicurezza. Ma se solo uno degli abitanti della casa si dimentica la porta aperta, o divulga il codice dell’antifurto, sarà sufficiente ciò che è stato fatto a proteggere la casa.

La risposta ovviamente è banale, ma rende molto bene l’idea della fragilità dei nostri sistemi informatici.

 

Ma non è tutto.

Occorre anche consapevolezza dei rischi, capacità di reazione, sangue freddo (che nasce dall’addestramento).

Se possediamo informazioni “appetibili” cercheranno sempre di sottrarle, e le nostre misure di sicurezza dovranno costantemente adeguarsi.

Cosa fa la differenza allora in questi casi? Una cosa sola: la capacità di investimento.

Se rendiamo invece antieconomico violare i nostri sistemi, questi ultimi con ogni probabilità saranno al sicuro (a parte i casi in cui le violazioni sono atti di terrorismo e/o di guerra cibernetica).

In una battuta: vince chi investe di più, e meglio.

 

Fonte cybersecurity360.it

https://www.cybersecurity360.it/legal/privacy-dati-personali/attacchi-informatici-e-data-breach-istruzioni-duso-per-difendersi-dagli-incidenti-di-sicurezza/ 

Tutte le news