Seleziona una pagina
Home » Mercato » Crescono gli attacchi informatici: i consigli per difendersi
02.04.2019
| Tempo di lettura: 5 min

Crescono gli attacchi informatici: i consigli per difendersi

Quali strategie adottare per difendere l’integrità dei propri dati e come intervenire per incrementare la cyber security?

La digitalizzazione abilita l’accesso a una moltitudine di servizi dal valore economico e sociale enorme, generando inoltre una quantità di dati pressoché indeterminata. Questo fenomeno è diventato il fattore di rischio principale per gli utenti poiché l’ecosistema non sembra essere cyber-sicuro. Secondo il recente Rapporto Clusit 2019* sulla sicurezza ICT nel 2018 sono stati rilevati 1.552 attacchi gravi. Da quanto emerso nel “rapporto annuale 2019 IBM X-Force Threat Intelligence Index”** i dati sono stati violati o rubati con l’obiettivo di sfruttare le Informazioni Personali Identificabili (PII) per realizzare profitti illeciti.
Non si può identificare un’unica categoria presa di mira dai cybercriminali, indistintamente aziende e privati cittadini possono essere vittime di attacchi e questi sono in costante aumento: dal settore banking-finance (+64%), alla Gdo (+70%), alla sanità (+102%), ai siti di viaggi usati per prenotare voli, alberghi, etc***. I dati, intesi come un insieme di informazioni, sono il petrolio del XXI secolo.
Domenico Raguseo, CTO IBM Security per l’Italia, analizza i modelli di difesa e prevenzione contro il cybercrimine.

Quali sono le strategie che le aziende devono introdurre per difendere l’integrità dei propri dati?

Innanzitutto, è necessario analizzare i dati e classificarli opportunamente: esistono dati vitali, critici e non. Per ognuna di queste categorie vanno definiti controlli di sicurezza e anche policy di retention opportune. Se da un lato l’integrità del dato è oramai un elemento vitale per le aziende, dall’altro, l’ecosistema digitale in cui siamo immersi genera dati in una quantità tale che, pensare di proteggere e conservare ogni singolo record con le stesse policy, è inimmaginabile e fa aumentare i costi di gestione in maniera sensibile.
La classificazione dei dati non è una questione semplice ed è associata alla correlazione del dato stesso con altre informazioni. Se infatti un dato in sé potrebbe non essere critico, associato ad altri dati potrebbe diventarlo. Si stanno sviluppando a tal proposito tecniche che tendono a modificare l’apprendimento dei sistemi cognitivi. Aumentare la visibilità sul dato è quindi una priorità sia per evitare compromissioni dei sistemi complessi che li usano, sia per evitare di violare regolamentazioni sulla privacy e quindi la compliance. Quest’ultima sicuramente aiuta nel processo di messa in sicurezza del dato, ma va intesa come un processo virtuoso di assessment e monitoring continuo e non solo finalizzato all’ottenimento di una certificazione.

 

Com’è possibile intervenire per incrementare la sicurezza di una infrastruttura critica?

Sono due gli aspetti che devono essere presi in considerazione: il primo è la forte interazione tra sistemi industriali e ambienti classici IT; il secondo è relativo alla presenza di elementi IT all’interno di sistemi industriali.
Difficile dire quale dei due è più importante anche se l’immaginario collettivo tende a considerare più catastrofico un attacco ad un impianto industriale. A titolo di esempio, se si rende impossibile il pagamento dei dipendenti di una centrale nucleare, per quanto tempo essa potrebbe continuare a funzionare? Anche le situazioni apparentemente poco critiche possono avere effetti che lo sono ampiamente.
Focalizzando l’attenzione sui sistemi industriali e cioè sui sistemi in cui PLC convivono con attuatori e sensori di tutti i tipi collegati nelle modalità e con protocolli più svariati, il primo aspetto da comprendere è quali siano i dispositivi da proteggere, come sono collegati e che dati producono.
La produzione dei dati è un aspetto che quasi mai viene preso in considerazione, ma potrebbe esser utile per fare anomaly detection. È necessario comprendere come questi dispostivi siano associati ai servizi e che tipi di servizi: “espliciti” (esistono per questo), “impliciti” (se su un televisore c’è una CPU per fare la ricerca sui canali, questa CPU potrebbe fare anche altro) o semplicemente “attesi”.
A questo punto comprendere le minacce a cui si è esposti e applicare gli opportuni controlli di sicurezza diventa fondamentale.

Con una maggiore consapevolezza in tema di cyber security, oltre ai controlli di sicurezza più rigorosi****, si può rendere più difficile la vita ai criminali informatici che sono come sempre alla ricerca di nuove tecniche d’attacco.

 

*Fonte: www.clusit.it
**Fonte: www.ibm.com
***Fonte: www.corrierecomunicazioni.it
****Fonte: www.cybersecurity360.it

 

A cura di Stefania Sangregorio – Digital & Social Marketing Manager, Intesa (Gruppo IBM)

You might be interested

Iscriviti alla newsletter

Novità, iniziative ed eventi dal mondo della trasformazione digitale.

Voglio essere informato su prodotti, servizi e offerte di INTESA.
Ho letto e accetto l'informativa sulla privacy.

È possibile ritirare il proprio consenso in qualsiasi momento inviando una e-mail al seguente indirizzo: privacy_mktg@intesa.it. Oppure, se non si desidera ricevere più le e-mail di marketing, è possibile annullare la sottoscrizione facendo clic sul relativo link di annullamento sottoscrizione, in qualsiasi e-mail.
Per confermare l'iscrizione, controlla la tua email!
Condividi