STUPIDA RAZZA

domenica 24 luglio 2022

Come difendersi su internet

 

I crimini online crescono e con loro le insidie per le aziende esposte al rischio di furti di dati e ricatti dispendiosi. I suggerimenti per difendersi dai rischi online. La parola d’ordine è una: mind firewall, o meglio cyberscett ic i s m o.Prima di rispondere con un clic all’offerta di capi griffati in saldo, ad una richiesta di amicizia, mettere un like alla foto di un tramonto o anche rispondere via social al messaggio della propria moglie occorre pensarci bene. Non una, ma tre vo l te. È quello che gli americani chiamano «mind firewall» e noi traduciamo con cyberscetticismo. Insomma mettere in campo la prudenza che salva risparmi ed azienda in un periodo in cui il crimine informatico ha toccato livelli mai raggiunti: sei trilioni di dollari in un anno (il 50% solo negli Usa, ma l’Italia in questa classifica è settima). Nel nostro Paese, in particolare, si osserva la crescita dei m a lwa re e botnet, con i server compromessi che aumentano del 58%. Non sfugge il mobile, con malware che si distribuiscono attraverso link di phishing condivisi attraverso sms o app di messaggistica. I settori più colpiti si confermano la finanza e le assicurazioni e la Pubblica Amministrazione, che contano per circa il 50% dei casi. Segue l’industria, che ha presentato l’aumento più significativo, dal 7 al 18% in un anno. Ma poi ci sono i piccoli e grandi furti a cittadini e p ro fe s s io n i s t i . LE CAUSE «Le cause dell’e sp l os ion e dei reati via web ha varie ragioni», spiega Enrico Frum e nto, responsabile cyber della Cefriel, il Centro per l’innovazione digitale che fa capo al Politecnico di Milano. «Intanto una premessa importante – dice l’esperto – il 95% degli episodi di cybercrime è dovuto ad errori umani. Non bastano I sistemi anti malware se poi i criminali sfruttano i nostri passi falsi, le nostre ingenuità. E oggi, grazie all’i nte l l i - genza artificiale, sono in grado di colpire con estrema f ac i l i tà » . Detto questo ecco le cause dell’esplosione del fenomeno criminale. «Il Covid con il relativo smart working ha contribuito a far transitare dalla rete milioni di dati aziendali spesso sensibili – s piega Frumento entrando nel dettaglio –. E sappiamo che sul posto di lavoro si passa dall’ambiente aziendale a quello personale con lo stesso computer amplificando i rischi. La guerra in Ucraina poi ha fatto il resto perché ha impattato anche sulla collaborazione internazionale delle forze di polizia. Oggi il crimine informatico difficilmente viene perseguito. I cybercriminali agiscono sapendo di farla franca». Tutto ciò comporta una terza ricaduta. «Gli attacchi oggi possono colpire chiunque. Mentre prima il bersaglio erano le grandimu lti n a - z io n a l i oggi nel mirino ci sono piccole imprese, pubbliche amministrazioni fino agli uffici privati. E i criminali hanno a disposizione l’identikit completo di chi attaccano potendo quindi valutare l’entità del furto o del ricatto». STORIE INCREDIBILI Le storie di questi cyberattacchi sono le più svariate. Alcune incredibili. Una su tutte: la moglie dell’amministratore delegato di una azienda frequentava spesso un famoso social. Il criminale gli ha rubato l’ac - count ed ha scritto al marito chiedendole un parere. Lui ha risposto e a quel punto il cyberdelinquente è entrato in ambiente aziendale attraverso il pc del top manager. Un disastro, Ma c’è poi chi alle cinque del venerdì sera lancia una superofferta di prodotti scontati per i dipendenti di una determinata ditta, con il ben noto logo del negozio all’angolo. Basta che in pochi decidano l’acquisto, fornendo le proprie credenziali e la frittata è fatta. In quel caso per tutto il weekend i delinquenti hanno potuto scorrazzare nel sistema aziendale senza che nessuno inte r ve n i s s e. «Il problema è che spesso tutto avviene in pochi minuti – continua Frumento –, le faccio un esempio. Noi abbiamo simulato, appunto, il lancio di un prodotto scontato solo per i dipendenti di una determinata ditta. Ebbene dalla proposta in video alla risposta positiva di una decina di persone sono passati solo sei minuti. Anche in presenza di una struttura aziendale di difesa, non è facile intervenire e bloccare i criminali in sei minuti». C’è di più. Mentre prima si sparava nel mucchio sperando che qualcuno abboccasse all’amo, oggi il cybercrime riesce facilmente a profilare i singoli soggetti. E dunque il tranello viene attuato verso poche persone con certe caratteristiche. Ad esempio i più ingenui, o i più soli. I più fanatici o complottisti. Gli ottimisti o gli sportivi. Insomma quelli più vuln e rabi l i . COME DIFENDERSI Ma arriviamo alla domanda cruciale. Aziende e cittadini come possono difendersi da questi cyber attacchi? «La sicurezza informatica non è un prodotto da acquistare – risponde l’esperto –, ma un processo che coinvolge numerose aree aziendali e non più solamente la specifica area di Information Security. Non si tratta, quindi, semplicemente di rendere operativo uno strumento informatico di difesa, ma di bilanciare la sicurezza con la reale capacità operativa delle procedure utilizzate dalla cyber criminalità». Ma in soldoni cosa occorre fare? «Non c’è la bacchetta magica. La cybersecurity è sostenibile se si riescono a bilanciare le misure di sicurezza e i processi legati alle reali capacità operative dell’organizzazione: dalla preparazione del personale alle risorse e tecnologie a disposizione – aggiunge Frumento –. È chiaro che se, come detto, il 95% delle aggressioni avviene a causa di errori umani è la formazione l’arma di difesa migliore». E qui intervengono gli esperti di C e f rel che, essendo azienda no profit, non può fare la classica consulenza. Ma affianca l’i m p re s a in un percorso che non è così scontato come sembra. «Sino a ora abbiamo testato decine di aziende e circa 150 mila dipendenti. Società di tutti i tipi. Piccole, medie e grandi. E di tutti i settori. Ebbene il 30% delle persone ricasca in errore. Il percorso dunque è lungo e non ci si improvvisa esperti di cybers e c u r i ty » . Sta di fatto che la visione strategica d’insieme è da preferire al perseguimento di singoli obiettivi nel breve periodo. E per rispondere a questo approccio, Cefriel ha sistematizzato la propria esperienza all’interno di un insieme di best practice e metodologie che guidano caso per caso le imprese e le pubbliche amministrazioni nel ridurre il rischio cyber. Il crimine informatico mostra crescenti livelli di complessità e aggressività, richiedendo alle organizzazioni lungimiranza e visione – dice ancora il responsabile cyber del Centro del politecnico di Milano –. Per questo non è praticabile un approccio solamente reattivo, ma è vitale l’elaborazione di una strategia complessiva e un monitoraggio costante dei processi. Allo stesso tempo, modelli e best practice vanno di volta in volta adattati in maniera sartoriale ai diversi contesti organizzativi. Noi affrontiamo questa problematica puntando su tre elementi: l’auto revo l ez za come ente no-profit, la stretta connessione fra innovazione e ricerca e l’i nte r - disciplinarità frutto della sinergia tra competenze ed e s p e r ie n ze » . OPPORTUNITÀ C’è però il rovescio della medaglia. La cybersicurezza può diventare una occasione professionale per i giovani. «Neolaureati con un approccio multiculturale al problema sicurezza nelle aziende mancano. Ed i potenziali posti di lavoro sono migliaia – risponde Frumento –. Dunque gli studenti di economia e ingegneria ma anche di psicologia, filosofia, materie umanistiche dovrebbero guardare con interesse ad un completamento della formazione in c yb e r s ic u rez za » . Ma torniamo all’inizio: in una guerra che si fa sempre più dura, dove i criminali mediamente guadagnano almeno tre volte rispetto a chi è dalla parte della cyberlegalità, dove si investono enormi somme per tutelare le informazioni aziendali, è comunque l’elemento umano a fare la differenza. «Le persone devono pensare che dietro lo schermo dei pc o dei telefonini ci sono dei criminali che li osservano – conclude l’esperto –. Gente senza scrupoli che studia la personalità, le debolezze, i desideri delle vittime. Professionisti che hanno accesso a molte delle loro informazioni. Non facilitiamogli il compito. Poche sere fa in televisione un noto politico mentre parlava teneva in mano il telefonino. Sul retro d el l’apparecchio, ma bene in vista rispetto agli spettatori, c’era incollato un foglietto con login e password. Quei numeri li ha visti mezza Italia. Un’i n ge nu i tà straordinaria che può costare caro. Facciamoci furbi. Voi dareste il portafoglio con i documenti ad uno sconosciuto? Con un clic sul computer state facendo lo stesso. Mi raccomando mind firewall. Cyberscetticismo».

Nessun commento:

Posta un commento