PRIMO PASSO PER LA CYBER SECURITY DI SISTEMI, INFRASTRUTTURE E PROCESSI: UN’ANALISI DELLE VULNERABILITÀ

Il 18 settembre a Singapore è stato presentato l’ultimo rapporto dell’Ufficio Europeo di Polizia (Europol) in tema di cyber crime, Internet Organised Crime Threat Assessment (IOCTA) 2018. Lo studio offre una valutazione completa delle minacce emergenti e degli sviluppi chiave nel campo del cyber crimine, basata sui dati acquisiti dalle forze dell’ordine nel corso dell’ultimo anno.

Non perderti i prossimi articoli, iscriviti alla newsletter!

Se da un lato, nel futuro prossimo, è previsto un calo del ricorso ad attacchi di tipo ransomware – malware che limitano l’accesso al dispositivo infettato e richiedono il pagamento di un riscatto per rimuovere la limitazione – dall’altro vedremo invece crescere l’uso di malware studiati per il mobile e cyber attacchi sempre più difficili da rilevare.

Assisteremo ancora a numerosi attacchi del tipo DDoS (Distributed Denial of Service), sempre più facili da realizzare grazie ad appositi tool, a tentativi di intrusione finalizzati all’acquisizione illegale di dati e ad attacchi basati su tecniche di ingegneria sociale. Destinati a proseguire anche gli attacchi finalizzati a sfruttare la potenza di calcolo delle macchine infettate, a insaputa delle persone o aziende colpite, per l’estrazione (mining) di criptovalute.

CYBER SECURITY BY DESIGN: LA NECESSITÀ DI UN NUOVO APPROCCIO

In base a ciò che emerge dall’IOCTA 2018, l’attività dei cyber criminali non sembra destinata a subire dei rallentamenti nel prossimo futuro. Cosa possono fare cittadini, imprese, organizzazioni pubbliche e private per difendersi e ridurre i rischi derivanti dai cyber attacchi? Alcuni suggerimenti arrivano da Gus Hunt – ex Chief Technology Officer (CTO) della CIA e ora Cybersecurity Strategy Lead in Accenture Federal Services – che è intervenuto a Roma in occasione del Cybertech Europe 2018.

Secondo Hunt è necessario che le aziende cambino radicalmente il proprio approccio al tema della cyber security. Misure utili a garantire la sicurezza informatica di infrastrutture, sistemi e processi devono essere adottate sin dalla fase di progettazione degli stessi e non solamente di fronte a un’emergenza o dopo aver subito un attacco. La mancanza di un tale approccio,  unitamente alla percezione della cyber security come costo e non investimento e a una generale sottovalutazione dei rischi hanno permesso al cyber crimine di avanzare e crescere a ritmo sostenuto negli ultimi anni.

«Lo sbilanciamento eccessivo tra quantità e qualità dei sistemi informatici, a sfavore della seconda, è il vero limite della cybersecurity contemporanea. Tante imprese si sono dotate nel corso degli anni di giganteschi sistemi di sicurezza senza valutarne prima la potenza effettiva» ha affermato Hunt nel suo intervento.

La cyber security non si può improvvisare, richiede invece uno studio delle vulnerabilità e una pianificazione attenta delle misure da adottare.

Risolvere un problema derivante da attacco informatico subito è fino a trenta volte più costoso che attrezzarsi con strumenti e strategie utili a garantire un sistema sicuro.

COME SCOPRIRE LE PROPRIE VULNERABILITÀ E LE AZIONI DA COMPIERE PER CONTENERE I RISCHI?

Per arrivare ad implementare una strategia di cyber security davvero efficace è opportuno partire da un’analisi delle debolezze che potrebbero compromettere la sicurezza della propria infrastruttura informatica. A questo scopo InfoCert ha ideato SecureCheckUp.

17 ottobre 2018

cyber crime

Scopri di più »