Cyber-spionaggio (vittime eccellenti le imprese del Manifatturiero e la PA) e ransomware (quinta tipologia di malware più diffusa) sono in crescita: è il monito lanciato dal Verizon 2017 Data Breach Investigations Report, che ha raccolto il contribuito di 65 aziende, analizzando oltre 40mila incidenti di sicurezza e 2mila violazioni, perpetrate in più di 84 Paesi (il 61% delle vittime sono aziende con meno di 1.000 dipendenti).
Il fenomeno è legato all’aumento esponenziale dei furti di proprietà industriale e intellettuale, prototipi e dati sensibili, con una larga fetta degli episodi di cyberspionaggio che hanno origine da email phishing. La criminalità organizzata ha inoltre intensificato il ricorso ai ransomware (+50%) per estorcere denaro alle vittime.
Nonostante questo, sono ancora numerose le organizzazioni che si affidano a soluzioni di sicurezza datate, senza investire in sistemi di prevenzione migliori. In sostanza, sono più inclini a pagare per una richiesta di riscatto che per servizi di sicurezza che diminuirebbero l’eventualità di un attacco informatico.
Anche il pretexting emerge come tecnica alternativa di attacco, soprattutto in ambito finanziario. Si parte sempre dalla posta elettronica (88%) passando poi alle comunicazioni telefoniche (10%). In generale, i settori in assoluto più colpiti sono servizi finanziari (24%), sanità (15%) e pubblica amministrazione (12%).
Suggerimenti
- Non abbassare la guardia: file di registro e sistemi di change management possono indicare in anticipo la presenza di una violazione in corso;
- Fare delle persone in azienda la prima linea difensiva: formare il personale per far sì che sappia individuare eventuali segnali di crisi;
- Consentire l’accesso ai dati soltanto se necessario: l’accesso ai sistemi dovrebbe essere garantito soltanto ai dipendenti che ne hanno davvero bisogno per il proprio lavoro;
- Applicare rapidamente le patch: in questo modo, è possibile proteggersi da numerosi attacchi;
- Crittografare i dati sensibili: per far sì che, in caso di furto, i dati siano comunque inaccessibili;
- Utilizzare l’autenticazione a due fattori: in questo modo è possibile limitare il danno che può essere generato con credenziali perse o rubate.
- Non dimenticare la sicurezza fisica: non tutti i furti di dati si verificano soltanto online.