Secondo gli esperti di Zerto, società di Hewlett Packard Enterprise specializzata in protezione, ripristino e mobilità delle applicazioni on premise e cloud, per evitare di diventare le prossime cyber-vittime è indispensabile tenersi aggiornati sulle ultime tendenze in fatto di sicurezza, monitorando gli attacchi e le minacce più comuni e gli strumenti migliori per difendersi.
Sebbene sia impossibile essere “a prova di attacchi informatici” al 100%, lo sviluppo di una conoscenza approfondita dei pericoli che si corrono consente alle organizzazioni di implementare strategie di protezione efficaci che diminuiscono le possibilità di essere presi di mira o, in caso di attacco, riducono al minimo i danni e le interruzioni.
Il settore globale della criminalità informatica è cresciuto a un ritmo elevato nell’ultimo decennio, sottolinea Zerto, rendendo più difficile che mai tenere al sicuro i dati sensibili. Un recente report di IDC ha, infatti, rilevato che circa il 50% delle organizzazioni ha subito una perdita di dati irreversibile negli ultimi tre anni. Inoltre, i risultati hanno dimostrato come la pandemia abbia esacerbato il problema, con un aumento degli attacchi del 238% tra febbraio e aprile 2020. In poche parole, il mondo sembra proprio essere in una preoccupante “età dell’oro” della criminalità informatica.
“Le aziende sanno bene che un attacco informatico andato a buon fine può avere un effetto devastante e comportare enormi perdite in termini di tempo e risorse per risolverlo, oltre a infliggere gravi danni alla reputazione, in caso di perdita o furto di informazioni sensibili. In alcuni casi, le organizzazioni colpite non riescono nemmeno a risollevarsi”, sottolinea Chris Rogers, Technology Evangelist di Zerto, una società di Hewlett Packard Enterprise.
L’età dell’oro della criminalità informatica
Tra le varie minacce informatiche, Zerto ne individua cinque tra le più diffuse e suggerisce come correre ai ripari in caso di attacco.
- Ransomware a doppia estorsione
Con il ransomware a doppia estorsione la prima impressione è quella di trovarsi di fronte a un tradizionale attacco informatico ransomware. Invece, spiega Zerto, gli aggressori minacciano di far trapelare o distruggere definitivamente i dati critici, anziché limitarsi a crittografare i dati e chiedere un riscatto. Poiché oggi i dati sono diventati l’asset più importante, questo tipo di minaccia è particolarmente nociva perché può mettere rapidamente in ginocchio le vittime.
- Minacce interne
Queste minacce possono partire da dipendenti, presenti e passati, da fornitori o partner, che potrebbero voler sottrarre informazioni per uso personale, sabotare dati o sistemi prima di lasciare l’organizzazione, oppure diventare inconsapevolmente complici di attacchi di phishing. A rendere così pericolose questo tipo di minacce è la loro posizione interna alla società che consente agli autori un accesso legittimo a informazioni aziendali sensibili. La continua ascesa della trasformazione digitale, del BYOD e dello smart working negli ultimi anni rende sempre più complessa l’identificazione e l’attenuazione di tali minacce. Infatti, secondo il 2022 Cost of Insider Threats: Global Report, l’incidenza delle minacce interne è aumentata del 44% solo negli ultimi due anni.
- Credential stuffing
Sebbene si sconsigli ai dipendenti di utilizzare le stesse password su più app e siti web, sottolinea Zerto, molte organizzazioni non controllano in modo rigoroso che tale regola venga rispettata, soprattutto con l’esplosione dello smart working innescata dalla pandemia. Approfittando di questo diffuso comportamento, i criminali informatici ottengono l’accesso a una serie di credenziali valide (in genere, in seguito a una violazione dei dati) e, quindi, utilizzano bot per provare a inserire le stesse credenziali su centinaia di altri account online. Se le credenziali sono state riutilizzate su qualche altro sito, il credential stuffing lo rivelerà, dando l’accesso legittimo anche a ulteriori account. Un recente report di Akamai ha evidenziato che nel 2020 si sono verificati 193 miliardi di attacchi di credential stuffing a livello globale, dato che deriva in gran parte dal massiccio passaggio allo smart working, dal crescente uso dei siti di ecommerce e dalla creazione di massa di nuovi account online che hanno consentito agli hacker di compromettere la sicurezza dei dati.
- Attacchi di phishing
Le email di phishing sono il principale veicolo degli attacchi ransomware. Anni fa, queste email contraffatte erano facilmente riconoscibili, ma poiché i criminali informatici sono diventati più abili nell’imitare l’aspetto delle email autentiche, stanno riscontrando sempre più successo.
- Attacchi Man-in-the-Middle (MiTM)
Negli attacchi MiTM, l’aggressore intercetta e trasmette segretamente messaggi tra due parti che credono di comunicare direttamente tra loro. I metodi di prevenzione come l’autenticazione a più fattori e il monitoraggio continuo sono più efficaci del tentativo di porre rimedio a tali attacchi, che le soluzioni di sicurezza tradizionali non riescono a rilevare facilmente, evidenzia Zerto.
Il ruolo della protezione continua dei dati, secondo Zerto
Sfortunatamente per CIO, CISO e leader aziendali di tutto il mondo – conclude Zerto –, la natura stessa della criminalità informatica indica che gli autori delle minacce avranno sempre l’effetto sorpresa dalla loro parte. Tenendo conto di questo principio, è fondamentale che le strategie di protezione dei dati adottate siano complete e proattive. Ecco perché un numero crescente di organizzazioni si affida alla protezione continua dei dati (CDP) per far sì che i propri dati siano sempre al sicuro.
Il punto di forza di questa strategia, secondo Zerto, è una tecnologia di replica e journaling sempre disponibile, il che significa che ogni singola modifica apportata a un’applicazione viene salvata quasi in tempo reale. Di conseguenza, in caso di incidente di sicurezza, è possibile utilizzare una soluzione CDP per ripristinare l’intero sito e le applicazioni di un’organizzazione in pochi minuti, evitando i downtime.
Poiché la criminalità informatica continua a crescere a un ritmo esponenziale, la domanda da porsi non è più “se” un attacco si verificherà, ma “quando”. Se la protezione dei dati viene presa sul serio, è essenziale che vengano adottate strategie efficaci non solo per fungere da deterrente nei confronti degli autori delle minacce, ma anche per consentire un ripristino rapido e garantire continuità operativa in caso di attacco. Tutto questo può fare la differenza tra un’interruzione di lieve entità e un danno finanziario o reputazionale irreparabile.