Icona app
Leggi TPI direttamente dalla nostra app: facile, veloce e senza pubblicità
Installa
Banner abbonamento
Cerca
Ultimo aggiornamento ore 20:52
Immagine autore
Gambino
Immagine autore
Telese
Immagine autore
Mentana
Immagine autore
Revelli
Immagine autore
Stille
Immagine autore
Urbinati
Immagine autore
Dimassi
Immagine autore
Cavalli
Immagine autore
Antonellis
Immagine autore
Serafini
Immagine autore
Bocca
Immagine autore
Sabelli Fioretti
Immagine autore
Di Battista
Home » Tecnologia

Cybersecurity, le 6 regole degli esperti anti-ransomware per il 2022

Immagine di copertina

E’ bene chiarire che nessuno può considerarsi immune da tali minacce – sottolinea subito Andrea Marchi, Information Security Officer di Rödl & Partner – la questione non è se si verrà mai attaccati, bensì quando e come questo avverrà. Quello che si può fare per difendersi è minimizzare l’impatto.”

Solo nel 2021, infatti, gli attacchi ransomware in Italia sono cresciuti dell’81%. Il nostro Paese si conferma tra le nazioni più colpite dai cybercriminali. A ottobre l’Italia era terza al mondo, dopo USA e Francia per numero di attacchi dovuti a ransomware e quarta per malware(*).  Secondo l’ultimo report Acronis il 2021, inoltre, è stato l’anno più nero in assoluto per la cybersecurity. Il phishing ha dominato la scena come vettore d’attacco utilizzato nel 94% dei casi insieme ai ransomware, che hanno visto colpire indistintamente grandi, medie e piccole aziende.

Una buona strategia di difesa della sicurezza delle informazioni deve basarsi su tre pilastri fondamentali che definiscono il sistema di gestione della sicurezza delle informazioni (Information Security Management System, o ISMS). “Tecnologie, Processi e Persone – chiarisce l’esperto – Parlando di cybersicurezza, una corretta implementazione delle misure tecniche adeguate al rischio diventa fattore determinante. Al fine di minimizzare l’impatto di un attacco ransomware mitigandone gli effetti, vi sono alcune misure tecniche particolarmente rilevanti che, se adeguatamente implementate, possono fare la differenza.”

1) Adozione di tecnologie di autenticazione multi fattore (Multi Factor Authentication, o MFA). Utilizzare un processo di autenticazione che non si limita alla sola richiesta della password, ma che preveda un ulteriore attributo di riconoscimento. “In sostanza l’autorizzazione all’accesso viene consentita solo dopo aver presentato due o più prove di autenticazione a conferma della propria identità – spiega Andrea Marchi di Rödl & Partner – una password, un token hardware, un badge, una One Time Password o un’impronta digitale, la retina o il palmo della mano. Il punto di forza della Multi Factor Authentication è che gli elementi di autenticazione sono indipendenti tra di loro, e come tali non deducibili.”

2) Adozione di tecniche di cifratura dei dati ‘a riposo’. Queste tecnologie applicate ai dati che risiedono su pc, laptop o server, non impediscono di per se l’esfiltrazione degli stessi in caso di intrusioni o attacchi, ma la confidenzialità dell’informazione in essi contenuta (che è ciò che dà valore all’azione di data exfiltration) viene comunque preservata se non si possiede la chiave di decifratura.

3) Adozione di specifiche procedure volte a gestire condizioni di emergenza al fine di poter garantire l’esecuzione dei processi operativi più critici o l’erogazione dei servizi più essenziali (Business Continuity Plan, o Piano di Continuità Operativa) o per far fronte a situazioni molto più disastrose che impediscono la normale attività operativa o l’erogazione dei propri servizi (Disaster Recovery Plan, o Piano di Recupero del Disastro). “Sia che si parli di Business Continuity o Disaster Recovery, è importante comprendere sin dall’inizio quali sono i tempi massimi di inoperatività e di perdita dei dati considerati accettabili dall’organizzazione, due elementi cruciali che costituiranno, assieme ad altri, le fondamenta delle strategie di ripristino che dovranno essere adottate”. Spiega l’esperto di cybersicurezza.

4) Backup: tra gli elementi essenziali del Disaster Recovery. E’ opportuno che i backup, ovvero, le copie di sicurezza dei propri dati, siano in linea con le strategie di ripristino e che vengano effettuati con regolarità accertandosi della loro affidabilità tramite l’esecuzione di test di ripristino dei dati in essi contenuti da effettuarsi periodicamente. ”Tutto questo serve al fine di minimizzare l’impatto di un incidente – commenta l’esperto – Non è raro imbattersi in casi di incidenti ransomware dove non solo sono stati cifrati i dati originali, ma anche quelli contenuti nelle unità di archiviazione dove risiedono i backup, rendendoli inutilizzabili. Una buona regola per essere resilienti in tal senso è quella avere almeno due (o più) copie su altrettante unità di archiviazione distinte, più una offline come ad esempio un’unità di archiviazione o anche dello spazio di archiviazione nel cloud dedicati.”

5) Adozione del modello di sicurezza conosciuto come “Zero Trust”, che prevede una verifica continua e sistematica di tutti gli accessi e per tutte le risorse, ovvero una rigorosa verifica dell’identità di ogni utente e dispositivo che cerca di accedere alle risorse tecnologiche e ai dati dell’organizzazione.

6) Sensibilizzazione e formazione degli utenti. “Il fattore umano diventa un elemento sempre più determinante quando si parla di cyber sicurezza della propria organizzazione – spiega Andrea Marchi, Information Security Officer di Rödl & Partner – solamente attraverso delle campagne di sensibilizzazione e formazione sulla sicurezza informatica aggiornate costantemente anche gli utenti saranno in grado di comprendere e gestire al meglio la propria cyber sicurezza, anche quando sono a casa, assumendo così un ruolo più attivo nella lotta contro le avversità cyber.”

Guardando al 2022, gli esperti hanno pochi dubbi, la nuova minaccia sembrerebbe riguardare anche le criptovalute. “Per quanto concerne ransomware e malware, questi continueranno a essere un pericolo costante anche l’anno prossimo, a cui si aggiungerà un’escalation di attacchi, sempre attraverso malware, ai portafogli digitali di criptovalute” conclude Andrea Marchi di Rödl & Partner.

Ti potrebbe interessare
Costume / Le diverse generazioni e il digitale: come si comportano?
Tecnologia / Su Twitter arriva “Fuorviante”: l’etichetta contro le fake news sul Covid
Lavoro / Manutenzione Predittiva e Condition Monitoring al centro dell’universo ISE
Ti potrebbe interessare
Costume / Le diverse generazioni e il digitale: come si comportano?
Tecnologia / Su Twitter arriva “Fuorviante”: l’etichetta contro le fake news sul Covid
Lavoro / Manutenzione Predittiva e Condition Monitoring al centro dell’universo ISE
Salute / Strappato alla morte con un duplice trapianto
Tecnologia / “Ecco i loro trucchi per comprarsi tutto”: come funziona la lobby di Big Tech
Tecnologia / Tre contenuti fondamentali in un progetto e-learning
Tecnologia / Cloud, l’Ue lancia la controffensiva alle Big Tech Usa ma l’Italia non ha una strategia chiara
Tecnologia / Una sonda della Nasa ha toccato il sole per la prima volta
Tecnologia / Dal Riconoscimento facciale alla sorveglianza di massa: ecco come siamo spiati dall’algoritmo
Tecnologia / Digital Revolution, Tutela della Privacy e Influencer Marketing: i trend del 2021