Cybersecurity in Italia

Tempo lettura: 4 min

cybersecurity

Cybersecurity: perché è così importante per la tua azienda

.

Cybersecurity cos’è

“La Cybersecurity è la prassi di proteggere i sistemi, le reti e i programmi dagli attacchi digitali. Questi attacchi informatici sono solitamente finalizzati all’accesso, alla trasformazione o alla distruzione di informazioni sensibili, nonché all’estorsione di denaro agli utenti o all’interruzione dei normali processi aziendali.”[Fonte: Cisco]

L’implementazione di misure di cybersecurity efficaci è particolarmente impegnativa oggi, perché i dispositivi sul mercato sono più numerosi delle persone ed, inoltre, gli hacker utilizzano tecnologie sempre più sofisticate.

Importanza della cybersecurity

Nel mondo attuale così estremamente connesso, oggigiorno tutti beneficiano di programmi di cyberdefense avanzati.
Cosa può causare un attacco di cybersecurity a livello individuale? Furti di identità, tentativi di estorsione, fino alla perdita di dati importanti come le foto di famiglia.
A livello aziendale, trattandosi di un numero di dati esponenziale da tutelare, persone, tecnologie e processi devono creare una rete di integrazione efficace per far fronte a queste minacce.

Cybersecurity: da cosa difendersi

Le minacce alla cybersecurity sono all’ordine del giorno, purtroppo, e ne nascono sempre di nuove. Di seguito le principali.

Ransomware

Tipologia di software progettata per estorcere denaro bloccando l’accesso ai file o al sistema informatico fino al pagamento del riscatto. Tuttavia, anche pagando il riscatto, non è sicuro che i file vengano recuperati o che il sistema venga ripristinato.

Phishing

Riguarda l’invio di e-mail fraudolente che sembrano avere caratteristiche uguali o simili a quelle ufficiali per indurre l’utente a compiere determinate azioni. Hanno l’obiettivo di sottrarre dati sensibili, come i numeri delle carte di credito e le informazioni di accesso. È il tipo di attacco informatico più diffuso. Formare il personale aziendale, oltre ad adottare una efficace soluzione tecnologica che filtra le e-mail dannose, contribuisce ad innalzare il livello di protezione.

Malware

Il malware è un software invasivo, progettato per ottenere un accesso non autorizzato o per causare danni a un computer e mettere a rischio un intero sistema software. Queste tipologie di software, spesso, assumono il controllo parziale delle operazioni dei dispositivi e danneggiano reti e computer.

Social engineering

Il social engineering è utilizzato dagli hacker per invogliare l’utente a rivelare informazioni sensibili, con l’obiettivo di richiedere un pagamento in denaro oppure ottenere l’accesso ai dati riservati. Questa forma di attacco può associarsi a una qualsiasi delle minacce sopra elencate.

Attacchi alla supply chain

Avvengono quando gli hacker compromettono un software o un hardware durante la catena di approvvigionamento, infettando un prodotto legittimo prima che giunga all’utente finale.

Minacce interne (Insider threats)

Sono i rischi causati dai dipendenti, ex-dipendenti, appaltatori o chiunque abbia accesso interno ai sistemi e ai dati aziendali. Le persone possono abusare del loro accesso inavvertitamente intenzionalmente.

Attacchi DDoS (Distributed Denial of Service)

Attacchi che mirano a rendere un servizio online non disponibile, causando un sovraccarico del server con un flusso massiccio di traffico da numerose fonti.

Attacchi man-in-the-middle (MITM)

Questa tipologia di attacco avviene quando un malintenzionato intercetta una comunicazione tra le parti, alterando i messaggi scambiati.

Exploits zero-day

Sono costituite da vulnerabilità – non ancora conosciute o non risolte – all’interno dei software.

I vantaggi sul servizio di Disaster recovery

Qualche dato sulle minacce

Secondo Il Rapporto Clusit 2024 “il nostro Paese appare sempre più nel mirino dei cyber criminali: lo scorso anno in Italia è andato a segno l’11% degli attacchi gravi globali mappati dal Clusit (era il 7,6% nel 2022), per un totale di 310 attacchi, dato che marca una crescita del 65% rispetto al 2022. Oltre la metà degli attacchi – il 56% – ha avuto conseguenze di gravità critica o elevata. Con uno sguardo agli ultimi cinque anni, emerge inoltre che oltre il 47% degli attacchi totali censiti in Italia dal 2019 si è verificato nel 2023.”
Scarica il rapporto Clusit 2024

Come difendersi grazie alla cybersecurity

Gli attacchi informatici sono all’ordine del giorno, per cui non dobbiamo chiederci se accadrà alla nostra realtà…ma quando!

Quali sono gli strumenti da adottare

  • Backup su più livelli (regola del 3-2-1) per permettere una risposta adeguata a ciascun evento, per esempio:
    3 effettuare almeno tre copie distinte di backup
    2 effettuare i backup almeno su due diversi storage
    1 uno di questi backup deve essere geograficamente esterno e disaccoppiato per far fronte a evenienze più gravi.
    Leggi l’articolo sull’importanza del backup
  • Protezione dei workload
    Adozione di firewall perimetrali e antivirus su ciascuna postazione di lavoro. Ad oggi, i classici antivirus sono oramai sostituiti e/o integrati dai nuovi EPP/EDR, cioè sistemi di rilevamento preventivo che permettono di rilevare e bloccare sul nascere eventuali minacce.
  • Protezione della posta elettronica
    Il principale veicolo di diffusione delle minacce informatiche è la posta elettronica: è dunque indispensabile proteggere queste caselle di posta. Una protezione sui client, tramite un software antivirus, non è sufficiente (anche se necessaria). Il sistema antispam e antivirus di base è adeguato a caselle non particolarmente importanti. Invece, per caselle il cui contenuto è per noi strategico o maggiormente significativo, è indispensabile utilizzare sistemi con funzionalità specifiche. Inoltre, è estremamente rilevante anche il fattore umano, ovvero imparare a “leggere” la struttura di un’e-mail che consente di evitare di cadere vittima di truffe e frodi informatiche, condotte mediante tecniche di phishing.
  • Disaster recovery
    Il disaster recovery è costituito “dall’insieme delle misure tecnologiche e logistico/organizzative atte a ripristinare sistemi, dati e infrastrutture necessarie all’erogazione di servizi di business per imprese, associazioni o enti, a fronte di gravi emergenze che ne intacchino la regolare attività.” (Fonte Wikipedia)
    Leggi l’articolo
  • Autenticazione multifattore
    L’autenticazione a più fattori è un metodo di autenticazione elettronica: a un utente viene concesso l’accesso a un sito web o a un’applicazione soltanto dopo aver presentato con successo due o più prove a un meccanismo di autenticazione, per esempio:
    – password + SMS
    – password + notifica push
    In sostanza, oltre a dimostrare di conoscere le credenziali di accesso, dobbiamo dimostrare di essere proprio noi, attraverso un possesso di una cosa che HAI (smartphone, token bancari ecc.) o di inerenza, ovvero una cosa che SEI (impronta digitale, viso, iride e qualsiasi altro dato biometrico).

La soluzione di Albalog

Nella release più recente del nostro software gestionale ExtraERP, abbiamo introdotto alcuni aggiornamenti significativi per garantire, ai nostri clienti, elevati ed efficaci standard di cybersecurity.

Autenticazione a due fattori

Attraverso la gestione dei nuovi parametri generali nel menu “Password e login” e relativi wizard di configurazione, è possibile procedere all’autenticazione a due fattori tramite e-mail, app Google Authenticator, app Microsoft Authenticator.

Gestione password e sicurezza

Abbiamo aggiunto alcuni parametri generali per determinare la lunghezza minima della password per l’accesso degli utenti su ExtraERP, nonché i criteri per la complessità della stessa (numero minimo di caratteri, numeri, simboli). Sono stati, inoltre, implementate ulteriori funzioni di blocco account, nel caso di password errata, durata blocco account, invio e-mail di notifica blocco account.

Vuoi maggiori informazioni?
Contattaci