[vc_row][vc_column width=”1/1″][vc_column_text]

Di Jacopo Giunta

Il progresso tecnologico e l’informatizzazione a livello globale ha assegnato al dato digitale il ruolo di risorsa strategica di maggior rilievo per ogni realtà aziendale.

Negli ultimi anni gli attacchi informatici perpetrati a danno delle aziende registrano un preoccupante e significativo aumento.

Il bilancio degli attacchi informatici 2013 ha registrato quasi 118 mila azioni ogni giorno a danno delle aziende di tutto il mondo, ed alla fine del 2014, da quanto emerge dalla Global State of Information Security Survey 2015 curata da PwC, CIO e CSO, gli attacchi ammonteranno a quasi 43 milioni, “con una crescita del 48% rispetto all’anno precedente” (significativo e d’effetto il servizio online di monitoring degli attacchi informatici in tempo reale, registrati a livello globale, offerto da Norse e Kapersky, raggiungibile agli indirizzi http://map.ipviking.com/ e http://cybermap.kaspersky.com/).

Il rapporto sottolinea inoltre come sia in proporzionale aumento l’impatto economico delle frodi: gli attacchi portati a compimento dai cyber criminali producono danni che si quantificano nella media di 2,7 milioni di dollari, ovvero circa il 34% in più rispetto gli ultimi 5 anni, mentre decuplica il numero delle grandi società che subiscono perdite per oltre 20 milioni (banche, gestori carte di credito, motori di ricerca ecc.).

In aumento anche i costi di gestione e le tempistiche necessarie per risolvere i problemi generati dall’offensiva digitale, che per le aziende di maggiori dimensioni arriva a superare 1,6 milioni di dollari, con un costo medio annuale che tocca la soglia di 12,7 milioni di dollari.

E’ inoltre significativo evidenziare come il tempo medio per identificare un attacco informatico abbia raggiunto i 170 giorni, secondo quanto indicato nello studio “2014 Cost of Cyber Crime” realizzato da Ponemon Institute per HP Enterprise. Una volta identificato l’attacco, l’intervento per la sua risoluzione richiede in media 45 giorni, dato che registra un significativo aumento rispetto ai 32 giorni dello scorso anno.

Attualmente, gli attacchi Man-in-the-Middle (MitM), Man-in-the-Browser (MitB), Distributed Denial of Service (DDoS) sono indubbiamente i più diffusi, rappresentando oltre il 50% del totale delle azioni di pirateria informatica: il furto di informazioni rappresenta il tipo di offensiva più difficile da gestire, capace di incidere sul 40% circa dei costi totali legati alla gestione di attacchi informatici.

A breve distanza, troviamo i costi legati alla interruzione dell’attività o alla perdita di produttività generati da attacchi informatici: se i primi sono in lieve calo i secondi hanno registrato un incremento del 7% rispetto alla media dei 5 anni durante i quali l’analisi è stata sviluppata.

Nel pensiero comune si è radicata la falsa idea secondo cui i target privilegiati della azioni di pirateria informatica siano quasi sempre le grandi compagnie, per la loro capienza economica e la rilevante sensibilità dei dati detenuti.

Gli utenti e le aziende, piccole e medie che siano, sono sempre più connesse ed in stretto contatto con l’universo digitale, sia a livello locale che mobile, moltiplicando i rischi di attacco da parte di criminali informatici: in particolare le piccole e medie imprese sono viste dai cyber criminali come facili prede, dato lo scarsissimo livello di sicurezza dei loro sistemi di protezione e dell’inadeguatezza dei controlli sulla solidità degli stessi.

Attualmente, il reale pericolo non è più rappresentato dal virus, malware, spyware o qualsiasi altro tipo di applicazione dannosa per il corretto funzionamento della macchina, ma consiste nell’attacco diretto all’acquisizione delle informazioni e dei dati secretati: intercettazione di documenti sensibili, furto di brevetti, spionaggio industriale, furto di dati relativi ai clienti, informazioni circolanti nei sistemi di assistenza e dialogo con la clientela.

Inoltre, l’incremento delle tipologie di malware da cui, periodicamente, devono difendersi le imprese, è di tale intensità da compromettere le capacità dei tradizionali sistemi aziendali di individuare ed arginare in maniera efficace le minacce emergenti; da un lato i database per il riconoscimento dei malware assumono dimensioni sempre maggiori, determinando un impatto importante sulle performance dei server di sistema, dall’altro si rivelano sempre meno efficaci nel rilevare eventuali rischi.

Nonostante le preoccupazioni crescenti, tuttavia, dai sondaggi emerge come le spese per la sicurezza informatica siano globalmente diminuite del 4% rispetto al 2013. Complice la crisi economica che riduce o azzera gli investimenti, infatti negli ultimi cinque anni la percentuale di spesa per la cyber security all’interno dei budget IT è rimasta al 4% o diminuita.

Anche le risposte Statali all’allarmante situazione che coinvolge tutte le realtà aziendali sono state, e continuano ad essere, lente e gravemente inefficaci.

Infatti, per quanto riguarda il panorama italiano, soltanto nel 2013 i servizi segreti italiani hanno messo gli attacchi informatici in testa alle minacce per la sicurezza nazionale. Un primo significativo focus sul problema cyber crime è stato affrontato durante la presentazione della “Relazione sulla politica dell’Informazione per la Sicurezza 2013”: uno dei dodici esperti che affianca il super consulente Francesco Caio per l’Agenda digitale, Andrea Rigoni, sul notiziario del Corriere delle Comunicazioni presentava un dato inquietante: “il made in Italy in particolare è affidato a piccole e medie imprese incapaci di difendersi”.

La sicurezza interna dei dati aziendali attraverso il consolidamento di una policy di gestione delle informazioni (che deve essere seguita, mantenuta ed aggiornata nel tempo, facendo in modo che quanto gestito internamente venga replicato all’esterno per i dati in uscita), nonché attraverso il continuo aggiornamento dei sistemi di protezione, anche con l’ausilio tecnico-formativo di consulenti tecnici specializzati in Cyber Security e Computer Forensics,  deve essere assunta come priorità, non solo per le aziende di grandi dimensioni, ma anche per le piccole e medie imprese, le quali si trovano sempre più impreparate ad identificare ed affrontare le offensive, sopportando importanti danni patrimoniali in un panorama economico già gravemente precario.

Una volta implementata l’infrastruttura di sicurezza nella rete aziendale, è indispensabile sviluppare un protocollo di vera e propria “intelligence” interna che permetta di monitorare il funzionamento del traffico di dati ed informazioni, evitando così lo sviluppo azioni che risultino anomale e possano suggerire una qualche forma di violazione della sicurezza interna.

La virtualizzazione della struttura informatica, tramite soluzioni Cloud Server, da cui indubbiamente deriva un vantaggio in termini gestione dei database tra più utenti eliminando il problema derivante dalle limitazioni di spazio di archiviazione su supporti locali, è una scelta organizzativa adottata da un numero sempre più crescente di aziende, nell’illusione di una maggiore stabilità e sicurezza del dato derivante dalle procedure di autenticazione ed accesso ritenute praticamente inviolabili; a tal proposito si sottolinea come le offensive utilizzate dagli hacker per violare i Cloud Server siano del tutto analoghe a quelle utilizzate per compromettere i sistemi di identificazione dei servizi bancari e postali, e cioè tramite la creazione di backdoor, cioè la formazione di punti di accesso non controllati dai sistemi di sicurezza, oppure tramite attacchi di tipo frontale, in cui l’hacker, tramite l’ausilio di malware diffusi con tecniche di phishing o di hijaking,  manipola le procedure di sicurezza del sistema oppure ruba le password e i dati d’accesso.

A fronte di quanto sopra, é evidente come la sola struttura del sistema in sé, di per sé sempre violabile, non fornisca la risposta ai problemi fin’ora considerati.

Il consolidamento di policy di gestione delle informazioni, l’aggiornamento dei sistemi di protezione, il monitoraggio del traffico dei dati in entrata e in uscita, uniti ad un’ imprescindibile assistenza da parte di esperti di IT Security e Computer Forensics, costituisce la formula corretta per prevenire gli attacchi informatici, per arginare i danni che vi derivano e per rispondere efficacemente a tutte le potenziali controversie legali ad essi correlate.[/vc_column_text][dt_fancy_separator separator_style=”line” separator_color=”default”][dt_gap height=”20″][vc_column_text]

La morte nel Diritto Civile

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”1/1″][/vc_column][/vc_row]

Tags:

No responses yet

Lascia un commento