Durante la pandemia, le organizzazioni sono state costrette a sfruttare al massimo le tecnologie work-from-home, ovvero adottare rapidamente tecnologie che avrebbero supportato la nuova realtà del lavoro a distanza. Ciò ha consentito al cyber-crime di sfruttarle per l'accesso iniziale.
Gli attori delle minacce continueranno sicuramente a prendere di mira le tecnologie che supportano il telelavoro e, in particolare, VPN e servizi di accesso remoto. Tutto ciò evidenzia l'importanza di elementi fondamentali come la gestione di patch e vulnerabilità, nonché il rafforzamento della sicurezza su tutti gli end-point.
D’altra parte è ormai chiaro che i criminali informatici vanno dove sono i soldi. Durante il 2021 la frequenza degli attacchi ransomware è aumentata di oltre il 150% (dati Report ENISA 2021) ed è diventata una delle più grandi minacce che le organizzazioni devono affrontare oggi indipendentemente dal settore di appartenenza. Vediamo sempre più spesso che le banche acconsentono di erogare finanziamenti alle imprese solo se queste hanno messo in piedi una efficace difesa contro gli attacchi informatici. Esse non si accontentano dei banali, ed ormai inutili, antivirus e firewall, ma effettuano audit aziendali e tecnici per verificare che sia gli strumenti di difesa siano tra i più moderni, completi ed affidabili, cosi come che la formazione continua ai dipendenti sulle procedure di cyber-security sia eseguita periodicamente.
Le banche hanno capito che il maggior rischio di non vedersi ripagato il prestito, finanziamento o mutuo ad una PMI è proprio dovuto ad attacchi informatici, spesso ransomware. Essi minano certamente e fortemente la finanza della PMI a causa del doppio riscatto che ormai vediamo nella totalità dei casi (ma in realtà sono già attivi ransomware a triplo riscatto, oppure forme di “pizzo informatico” dove il criminale chiede all’azienda di pagare con periodicità mensile o trimestrale per non vedere i propri dati sensibili esfiltrati pubblicati in rete). Inoltre, i ransomware minano fortemente anche la reputazione aziendale pubblicando in rete tutti i dati sensibili esfiltrati, quindi di dipendenti, fornitori, clienti, contrattualistica commerciale, brevetti, ecc. andando a rompere il rapporto di fiducia dell’azienda proprio con i propri clienti e fornitori. I dati statistici dicono che l’impatto di ciò sul fatturato futuro dell’azienda attaccata è enorme e ciò mina, appunto, la sua capacità di onorare i finanziamenti e mutui verso le banche.
Oggi banche e fornitori si appoggiano spesso ai report di aziende come CRIBIS, INNOLVA o CREDIT-SAFE per decidere se collaborare con una azienda, per capire quali e quanti rischi sono connessi ad erogare un credito o una fornitura a tale azienda. In un futuro non lontano tali report includeranno degli score sulla cyber-posture aziendale, sul livello di rischi di tale azienda di subire un attacco ed il danno stimato che tale attacco andrà a creare. Quello che oggi fanno solo alcune moderne e lungimiranti banche, domani sarà una “verifica di rischio sulla cyber-sicurezza aziendale” performata da tutti prima di instaurare una collaborazione con qualsiasi azienda.
In questo scenario dove la tipologia di attacchi evolve continuamente, dove i vettori utilizzati sono sempre più fini e complessi, dove addirittura il business model delle organizzazioni criminali evolve verso forme innovative e più efficaci (si pensi al modello RaaS – Ransomware as a Service), le aziende italiane non possono più permettersi di sottovalutare il problema e limitarsi a difendersi con antivirus, firewall ed altri strumenti obsoleti e facilmente aggirabili. Esse devono scegliere strumenti innovativi che siano in grado di difenderle oggi e domani, strumenti che ragionano “out of the box” esattamente come fanno i criminali informatici nei loro attacchi, strumenti che anticipano l’attacco facendo in modo di far desistere l’attaccante dal suo intento… ciò prima che l’attacco avvenga.
Prevention invece che mera Detection.
Deceptionpreventiva per evitare l’inizio dell’attacco invece che limitarsi all’eventuale rilevamento dell’attacco avvenuto.
Comments