“L’(in)sicurezza informatica, oggi”, webinar 28-01-2021

Obiettivo50 webinar cybersecurity

“L’(in)sicurezza informatica, oggi”, webinar 28-01-2021

Posted by Gabriella Valeri in Blog, Formazione 11 Feb 2021

L’Academy di Obiettivo50 propone anche nel 2021 le “Pillole di Sapere” via webinar, dopo il successo ottenuto da questa formula lo scorso anno, come vi abbiamo raccontato qui.

La prima “Pillola di Sapere”, il format di formazione breve dell’Academy su temi di economia e marketing, si è tenuta il 28-01 sul tema sempre molto attuale della cybersecurity.

Relatore Claudio Panerai, chief portfolio officer di Achab, società specializzata nella distribuzione sul mercato italiano di soluzioni per gli operatori di servizi informatici, che durante il webinar ha ripercorso gli elementi chiave della cyber sicurezza, che vi riassumiamo in questo articolo.

L’attività illecita col maggior giro d’affari a livello mondiale è il crimine informatico: 1,5 trilioni di dollari l’anno. E l’Italia è tra i Paesi più esposti, con l’88% degli attacchi che avvengono via mail e il 12% via web. Le statistiche la mettono giù dura col fenomeno.

C’erano una volta gli hacker, una specie di eroi “romantici”, che compivano le loro incursioni a scopo prevalentemente dimostrativo, su grandi aziende, enti, banche.

Oggi gli hacker sono delle vere e proprie organizzazioni criminali, che prendono “scientificamente” di mira le imprese e specialmente le PMI, bersaglio generalmente più facile.

Un tipo molto diffuso di attacchi è il BEC (business Email Compromise). I criminali intercettano la posta elettronica di un’azienda e fanno in modo che i pagamenti finiscano sui loro conti correnti. Si simula di essere un mittente sicuro (il capo, l’avvocato, il commercialista, un amico fidato, un partner aziendale ecc.) e con una mail si chiede di fare un bonifico, cambiare l’IBAN di un pagamento, fornire le credenziali di Internet Banking, e simili. Il BEC colpisce soprattutto aziende che fanno import/export, in quanto il conto su cui viene dirottato il pagamento si trova all’estero.

Perché è facile cascarci? Perché vogliamo evadere la richiesta,vuoi per scrupolosità, vuoi per desiderio di compiacere.E insieme perché nonstiamo attenti ai dettagli che celano l’inganno, come il dominio simile o il nome simile ma p.es. con una letteradiversa.Per numero di attacchi BEC l’Italia è seconda al mondo dopo gli USA.

Un’altra forma di attacco molto diffusa è il Phishing. Si invia una mail con il logo contraffatto di una banca o di una società, in cui si invita il destinatario a fornire dati riservati (numero di carta di credito, password di accesso al servizio di home banking, ecc.), motivando tale richiesta con ragioni di ordine tecnico.

Perché non ce ne accorgiamo? Perché queste mail, specialmente quando sono rivolte ai singoli, fanno leva sulle nostre debolezze: soldi facili, sconti, curiosità, desiderio di emergere; e perché simulano, spesso alla perfezione, l’accesso a sistemi noti: banche, sistemi di posta elettronica, negozi online.

Per difendersi: adottare sistemi antispam, anche per la posta interna; gestire rigorosamente le password; definire rigide procedure di verifica. E investire in formazione per sviluppare la consapevolezza del pericolo “attacco informatico”, meno diffusa di quanto si potrebbe pensare.

Secondo alcuni studi il 76% degli utenti usa la stessa password per accedere a siti diversi, il51% usa le stesse password per siti professionali e personali, il 67% non usa autenticazione a due fattori (cioè con doppi controlli sulle modalità di accesso) e il 69% «condivide»  la password con i colleghi. Numeri sconfortanti.

Gli attacchi informatici, poi, sono di difficile individuazione. Oggi infatti il 98% delle infezioni raggiunge un singolo specifico pc e il 92% dei siti di phishing vive per poche ore.

Le truffe informatiche si espandono facilmente. Basti pensare che si può entrare nei sistemi di un’azienda A con phishing e da qui poi è facile passare a infettare un’azienda B che sia collegata da un rapporto come cliente/fornitore/partner ecc.

Come difendersi da chi opera attraverso questi sistemi? Con servizi di monitoraggio, sistemi di sicurezza “a strati”, cioè a livelli successivi di protezione, gestione rigorosa delle password, autenticazione a due fattori. E sempre, comunque, formazione e consapevolezza.

Una parola infine sul Dark Web. Alcuni esperti dicono che il web«conosciuto» (surface web, quello normalmente indirizzabile dai motori di ricerca)rappresenta il 4% deicontenutirealmente disponibili. Il 96% si troverebbein un dark web, non raggiungibile dai normali motori di ricerca, in cui prosperano attività come p.es. compravendita di documenti falsi,armi e droghe,soldi falsi, credenziali di accessoa sistemi, numero di carte credito.

Insomma, quella della sicurezza informatica è una faccenda difficile.

(testo di Ugo Panerai)