Cyber risk: prevenzione, mitigazione e gestione del rischio informatico secondo Lercari

Published by Lercari on


L’impetuoso sviluppo tecnologico e la diffusione dei nuovi sistemi informativi e di comunicazione e di interazione di massa hanno sicuramente contribuito alla creazione di valore per l’ecosistema pubblico e privato ma hanno portato anche ad una crescita esponenziale dei fattori di rischio.

Diventa quindi fattore determinante operare un monitoraggio, non solo di natura informatica, ma dotarsi di strumenti e piani di azione per fronteggiare questo rischio emergente di cui molto si parla da  tempo ma ancora in gran parte inesplorato e per il quale spesso mancano iniziative concrete di contenimento.

La sottovalutazione del rischio cyber

Anche se ormai da anni e nei più vari contesti si parla di Cyber Risk, sono ancora una maggioranza nel nostro Paese i soggetti pubblici e privati dei vari comparti che non si tutelano o sottovalutano i rischi informatici, fra i quali quelli connessi alla perdita o sottrazione dei dati (il c.d. “data breach”) dei quali si registra una crescita esponenziale negli ultimi tempi e che hanno dato vita a casi clamorosi balzati all’attenzione delle cronache più recenti.

Le misure adottate per contenere la diffusione della pandemia Covid-19 hanno avuto un impatto disruptive, e probabilmente senza ritorno, sul nostro modo di essere e lavorativo a livello individuale, aziendale e/o professionale.

Il fattore moltiplicativo del rischio dello Smart Working

Il ricorso massivo allo smart working determinato dall’emergenza sanitaria, che – nel breve/medio periodo – si è spesso  rivelato l’unica soluzione di continuità operativa a distanza per numerose famiglie professionali, è avvenuto – in molti casi –  in modo inevitabilmente improvviso ed estemporaneo trasformandosi in fattore moltiplicativo dell’esposizione al rischio rispetto al cyber crime.

Risulta, peraltro, verosimile che le varie modalità di “lavoro agile” saranno, con molta probabilità, destinate a venir utilizzate, magari in modalità ibrida,  da aziende ed organizzazioni anche nel post emergenza, in considerazione dei  vantaggi in termini di produttività, flessibilità e risparmio di tempo e logistici, che sono andati a stravolgere i paradigmi in essere fino a inizio 2020.

Risulta, quindi, di fondamentale importanza adottare misure per mitigare gli impatti negativi che attacchi informatici ripetuti possono avere sull’operatività di interi settori produttivi, pubblici e privati, migliorando la prevenzione e il controllo e collaborando sinergicamente affinché l’attuale crisi possa trasformarsi in una irripetibile opportunità di crescita e cambiamento  anche per la cyber security.

La crescita a dismisura della superficie di attacco

La superficie di attacco individuale ed aziendale esposta agli attacchi , a causa dell’aumento esponenziale dell’utilizzo  di piattaforme tecnologiche per la videoconferenza e desktop in remoto è cresciuta in modo esponenziale e molto più  veloce dell’adeguamento delle misure di sicurezza, nell’ambito di una continua e virtuale rincorsa fra “guardie e ladri”.

Qualsiasi organizzazione, pubblica o privata, che estenda il perimetro e gli ambiti di azione della propria infrastruttura di rete aumentando, di fatto, la propria potenziale superficie di attacco  dovrebbe assolutamente continuare a garantire un livello di protezione paragonabile a quello che si dovrebbe garantire per una rete aziendale estesa localmente e non in modo distribuito attraverso l’adozione di un piano di Cyber Enterprise Risk Management.

A partire dalla vulnerabilità dei dispositivi utilizzati per il lavoro agile

Il paradigma BYOD (Bring Your Own Device)  per l’attività lavorativa smart  attraverso l’ utilizzo di dispositivi personali costituisce uno dei primi fattori di rischio e di potenziale allargamento dell’area di attacco.

Lo stesso dicasi per l’utilizzo sul dispositivo lavorativo della posta elettronica privata o di social network personali che può esporre a seri problemi di sicurezza e privacy non soltanto il dipendente/collaboratore, quanto la stessa azienda per la quale presta la sua opera.

Sarebbe, pertanto, preferibile che l’attività lavorativa in modalità agile avvenisse prevalentemente attraverso dispositivi forniti dall’azienda vietandone un utilizzo promiscuo in considerazione del fatto che anche le reti e i sistemi usati a domicilio dai dipendenti per lavoro rappresentano, essi stessi, potenziali crepe per la sicurezza informatica aziendale.

Router domestici, reti VPN e piattaforme per video conferenze sono infatti già da tempo entrati nel mirino dei criminali informatici.

Non solo strumenti di protezione ma anche “security awareness”

Anche se la continua evoluzione tecnologica consente di implementare soluzioni avanzate di protezione  dei dispostivi di lavoro, del perimetro esteso delle infrastrutture di rete e delle connessioni remote queste misure vanno integrate con  un’opera di sensibilizzazione, a tutti i livelli –  dal CEO all’ultimo dei collaboratori – sulle più elementari regole di comportamento per evitare danni in termini di privacy, sicurezza, business continuity e reputazione che, se non osservate per fretta, superficialità o temporanee situazioni di stress, possono rischiare di compromettere l’intero piano di prevenzione e protezione aziendale.

Per arrivare alle insidie dell’e-mail aziendale e delle piattaforme social: la continua evoluzione delle tecniche di attacco, dal “phising” al “vishing”

Il diavolo sta nei dettagli: nell’ambito della continua lotta contro i pirati informatici, sia a livello privato che aziendale, risulta indispensabile seguire alcune semplici avvertenze per contrastare le tre minacce più ricorrenti alla nostra integrità digitale:

Phishing

I phisher creano email quasi identiche alle email istituzionali di siti anche molto noti, portando gli ignari utenti a cadere nella trappola. Spesso i phisher modificano i messaggi inviati dalle aziende per inserire nuovi testi e il link di aggancio al sito fraudolento.

Va sempre verificata l’identità del mittente, controllando l’indirizzo e-mail (indirizzo IP, i c.d. “header” che sono le intestazioni del messaggio stesso e contengono le informazioni relative alla “vita” dell’email, dal momento in cui viene inviata all’accettazione da parte del server destinatario, oltre alle informazioni che riguardano l’autore del messaggio stesso.)

Smishing

Lo smishing (dalla combinazione delle parole SMS e Phishing) è il tentativo da parte dei truffatori di acquisire informazioni personali, finanziarie o di sicurezza tramite SMS.  (L’SMS chiede in genere di fare clic su un link o di chiamare un numero di telefono per “verificare”, “aggiornare” o “riattivare” il proprio account. Ma… il link porta ad un sito web fasullo e il numero di telefono porta ad un truffatore che finge di essere la società legittima).

Vishing

ll vishing (dalla combinazione delle parole Voice e Phishing) è una truffa  telefonica o via video chiamata /WhatsApp, con la quale il malfattore cerca di indurre la vittima – con un messaggio vocale (in qualche caso addirittura falsificando tramite duplicazione la voce del chiamante simulato) e impartendo false istruzioni – all’effettuazione di un’operazione finanziaria o la comunicazione di credenziali riservate aziendali o personali.

Il ruolo della Polizia Postale

Non andrebbero mai fornite le proprie  informazioni personali  e tanto meno le proprie credenziali di accesso  a terzi: nessuna banca o altra autorità o istituzione le chiederà mai.

Non bisogna mai farsi prendere dal panico o sentirsi sotto pressione, né pensare “a me non succede”, cedendo a trucchi allestiti puntualmente per far cliccare in buona fede su collegamenti o aprire allegati malevoli.

È importante, inoltre, evitare di condividere eventuali messaggi di allarme ricevuti e segnalarli subito tramite il portale della polizia postale.

La  Polizia Postale tramite il suo sportello della sicurezza web aveva da tempo segnalato un aumento di messaggi divulgati mediante applicazioni di messaggistica e social network contenenti notizie che potevano generare disinformazione oltre che veicolare malware di vario tipo, sfruttando le vulnerabilità dei nuovi strumenti e i timori correlati al disagio e allo stato di crisi, con campagne di phishing, malspam e attacchi informatici.

Le evidenze statistiche del Clusit

I ricercatori di Clusit (Associazione Italiana per la Sicurezza Informatica, i cui soci rappresentano oltre 500 aziende e organizzazioni; collabora a livello nazionale con diversi Ministeri, Authority e Istituzioni, con la Polizia Postale e con altri organismi di controllo) da parte loro, nell’ultimo rapporto 2020 sulla sicurezza cyber hanno evidenziato come la pandemia abbia fortemente, ed in vario modo, caratterizzato gli attacchi informatici in questi mesi: con 850 attacchi noti analizzati, circa il 7% in più rispetto allo stesso periodo dello scorso anno, e la crescita costante del cybercrime, causa dell’83% degli attacchi, la prima metà del 2020 si guadagna la maglia del “semestre nero” della cybersecurity.

Registrato un aumento in Europa: malware, phishing e social engineering le tecniche più utilizzate. +85% gli attacchi alle infrastrutture critiche, +63% quelli al settore della ricerca.

A livello complessivo, nel primo semestre dell’anno gli attacchi – già classificati come “gravi” nell’analisi Clusit – hanno avuto effetti molto importanti o critici nel 53% dei casi, rivelando importanti impatti geopolitici, sociali, economici (diretto e indiretto), di immagine e di costo/opportunità per le vittime. 

Cosa fare?

Ci attende un mondo completamente integrato in cui la sicurezza informatica potrà dipendere dal contesto specifico. Questo comporta la nascita di un nuovo approccio alla gestione della sicurezza, non più basato sulla compliance ma su un’attenta analisi dei rischi che consenta di applicare misure di sicurezza ad hoc.

La proposta Lercari

I principali Gruppi assicurativi offrono coperture assicurative cyber focalizzate generalmente sull’assicurazione del rischio di Evento Cyber, cioè dei possibili atti dolosi che colpiscano il sistema informatico aziendale (accesso illegale, intercettazione, interferenza).

Possono poi venir coperti i Danni al “Sistema Informatico aziendale” e le somme dovute a terzi dall’azienda a titolo di responsabilità civile a seguito di Evento Cyber che colpisca il sistema informatico aziendale. In alcuni casi è possibile chiedere la copertura di Perdite patrimoniali che possano derivare a terzi a causa dell’omesso, errato o ritardato adempimento di obblighi assunti dall’Assicurato; Danni non patrimoniali che possano derivare a terzi per illecito trattamento di dati personali o societari oppure per il reato di diffamazione.

Gruppo Lercari, nell’ambito della diversificazione dei servizi di BPO offerti  – a integrazione dei servizi peritali offerti  da un Team ad alta specializzazione e di pronto intervento in caso di sinistro cyber –  ha sviluppato una serie di pacchetti innovativi e personalizzabili rivolti sia alle Imprese Assicurative che intendano inserirli nei loro prodotti assicurativi cyber,  sia alle Aziende ed alla Clientela Retail per prevenire e fronteggiare il fenomeno ove si verifichi.

Nel caso specifico delle imprese assicurative che intendano avvalersene, la proposta  si articola fra servizi preventivi e di Crisis Management in caso di attacco cyber (con Call-center specializzato operativo 24 su 24), recupero dei dati, spese per il riavvio dei sistemi informatici coinvolti e servizi preventivi per l’analisi e correzione delle vulnerabilita’, assistenza tecnologica, configurazione sicura dei sistemi (Wifi, Router, passwords, etc…). E’ stata poi realizzata una Applicazione Anti Sequestro di informazioni (Anti Ramsomware) progettata per prevenire l’infezione ransomware attraverso regole del sistema operativo e il monitoraggio di attività sospette. L’AntiRansom evita l’esecuzione di programmi con nomi ed estensioni tipicamente utilizzati dai ransomware. Ciò impedisce fin dall’inizio di eseguire il ransomware e crittografare i dati del computer o sistema che sta monitorando. Il pacchetto è integrato da una “Cassaforte virtuale” con tecnologia cloud e crittografia di livello militare per disporre in modo facile e intuitivo di uno spazio sicuro da 512 Gb online automatico e facile da usare per PC e Mac.

Per quanto riguarda, invece, il mondo aziendale Lercari  è in grado di offrire servizi di Cyber Risk & Crisis Management per recupero dati, assistenza informatica, sicurezza IT e informatica forense, tra cui:

  • strumenti brevettati di proprio sviluppo, frutto di consolidata leadership tecnologica europea, risultanti dell’impegno costante dell’azienda in campo R&D;
  • servizio di vigilanza 24/7 al fine di garantire la sicurezza delle informazioni;
  • sistemi di storage sicuro e ridondante con il 100% di tracciabilità e il monitoraggio dell’accesso e del download dei dati in tempo reale;
  • un team dedicato di sistemisti capace di realizzare integrazione “ad hoc” con i dispositivi del cliente, dalla semplice previsione dei sinistri, all’integrazione del CRM in tempo reale, indipendentemente da quale sia la piattaforma tecnologica che utilizzi il cliente;
  • best practices per la mitigazione dei rischi connessi con l’interruzione business, il furto della proprietà intellettuale e la Cyber Defence a seguito di “intrusione di terzi nei sistemi informatici”;
  • una applicazione specifica per la gestione del rischio reputazionale anche attraverso supporti online (InFusion, Intelligence Framework For Social Networks).

I Servizi sono attivabili tramite Call-center specializzato operativo 24 su 24 per interventi di:

Primo livello

  • Formalizzazione della procedura di ripristino dei sistemi danneggiati;
  • Pulizia del software infetto dei sistemi interessati;
  • Revisione e ripristino dei sistemi di comunicazione;
  • Revisione delle politiche di password;
  • Verifica delle politiche di Back Up;
  • Ripristino del sistema;

Secondo livello

  • Invio di un tecnico per determinare il danno ed estrarre i sistemi di archiviazione;
  • Recupero dei dati;
  • Analisi e applicazione di tecniche di reversing;
  • Ripristino dei sistemi interessati.