Acquisisci informazioni sugli attacchi informatici e come difenderti

Di IBM Services

Cos'è un attacco informatico?

Un attacco informatico è lo sfruttamento deliberato di sistemi informatici e reti tramite software dannosi (malware) per compromettere i dati o disabilitare le operazioni. Gli attacchi informatici consentono reati informatici come furti di informazioni, frodi e schemi di ransomware. 

Tipi comuni di attacchi informatici

Il malware è un software dannoso. È l'arma principale di un attacco informatico e include virus, worm, trojan, ransomware, adware, spyware bot, bug e rootkit. Si installa quando l'utente seleziona un link o intraprende un'azione. Una volta infiltratosi, il malware può bloccare l'accesso ai dati e ai programmi, rubare informazioni e rendere inoperativi i sistemi.

Il ransomware è un malware utilizzato per ricattare le vittime minacciando di pubblicare informazioni sensibili o bloccare gli utenti fino a quando non viene pagato un riscatto - spesso in criptovaluta come i bitcoin. IBM stima che gli attacchi ransomware sono costati alle aziende più di USD 8 miliardi globalmente nel 2017.⁽¹⁾

Il phishing generalmente utilizza email che sembrano provenire da origini attendibili o con buona reputazione. Gli utenti ignari aprono l'email ed eseguono ulteriori azioni come fornire informazioni protette o scaricare malware.

Gli attacchi Man-in-the-Middle si verificano tra due parti comunicanti per accedere e rubare dati - tra un utente e un hub Wi-Fi pubblico, ad esempio.

Gli attacchi DoS (Denial-of-service) inondano i sistemi con traffico per consumare risorse e larghezza di banda e renderli incapaci di operare.

SQL injection è l'abbreviazione di Structured Query Language. Questi attacchi installano malware sui server ed eseguono query sul server per rivelare informazioni protette.

Gli attacchi Zero-day exploit introducono il malware attraverso vulnerabilità sconosciute al produttore o all'utente del software o dei sistemi. Sono detti “zero-day” perché gli sviluppatori non hanno il tempo di affrontare o risolvere le vulnerabilità.⁽²⁾

Gli attacchi informatici sono perpetrati per guadagni economici attraverso crimini come frode o estorsione, ad esempio il ransomware. In alcuni casi l'obiettivo è il sabotaggio o la vendetta. Si pensi a un dipendente insoddisfatto. Gli attacchi informatici hanno anche una dimensione politica e sono utilizzati nella guerra informatica.

Gli attacchi informatici non sempre hanno origine dall'esterno delle organizzazioni. "Secondo i professionisti del Dark Web in Black Hat 2018, sembra che molti hacker siano professionisti certificati che operano come bombe a tempo fidate e che hanno già penetrato la maggior parte delle organizzazioni", spiega ITBizAdvisor: ⁽³⁾

 

Risorse

Il tuo business può sopravvivere alla trasformazione digitale?

IDC spiega in che modo la trasformazione digitale crea maggiore vulnerabilità per gli attacchi informatici e come può aiutare la resilienza informatica.

Guarda il video (02:16)

 

Perché gli attacchi informatici sono significativi?

I costi per le aziende derivanti dagli attacchi informatici e le loro conseguenze, come le violazioni dei dati, sono devastanti. Secondo lo studio sul costo di una violazione dei dati del 2018 da parte di Ponemon Institute, il costo medio complessivo di una violazione dei dati è di USD 3,86 milioni.

È più di qualche spicciolo. Gli attacchi informatici possono anche...

  • Danneggiare i brand e la reputazione
  • Erodere e addirittura distruggere la fidelizzazione dei clienti
  • Risultare in perdita di proprietà intellettuale
  • Escludere le aziende dal business
  • Favorire sanzioni per violazione di normative
  • Pregiudicare la sicurezza per governi e stati
  • Aumentare il potenziale per futuri attacchi

 

La prevenzione degli attacchi informatici farebbe risparmiare alle organizzazioni un sacco di soldi e guai, tuttavia questo potrebbe non essere un approccio pratico. IBM sostiene che gli attacchi sono una questione di "quando" non "se".⁽⁵⁾ Dichiara l'ex CEO di Cisco John Chambers: "Ci sono due tipi di aziende: quelle che sono state attaccate e quelle che ancora non sanno di essere state attaccate." ⁽²⁾

I numeri avvalorano questa prospettiva. Gli incidenti legati alla sicurezza informatica sono raddoppiati nel 2017⁽⁶⁾ e più di 2,9 miliardi di record sono trapelati da incidenti divulgati pubblicamente. ⁽¹⁾

Studio sul costo di una violazione dei dati del 2018 da parte di Ponemon Institute Comprendere le implicazioni e gli effetti di una violazione dei dati.

Lo studio di Ponemon Institute su oltre 477 organizzazioni circa i costi globali in dettaglio e l'impatto delle violazioni dei dati, con suddivisioni per settore e paese.

Leggi lo studio

Caratteristiche chiave di una risposta efficace agli attacchi informatici

Data la prevalenza, se non l'inevitabilità, degli attacchi informatici, le organizzazioni devono affrontare la risposta tanto quanto la prevenzione. L'IDC degli analisti IT rileva che "man mano che le aziende adottano nuove tecnologie, le loro strategie di protezione devono cambiare per tenere il passo. Queste strategie devono includere meccanismi di sicurezza più rigidi e vari, ma devono includere anche modi per recuperare rapidamente qualora si verifichi una violazione o un incidente". ⁽⁷⁾

Le organizzazioni stanno adottando un approccio di resilienza informatica per raggiungere l'obiettivo della sicurezza preventiva e del recupero rapido.

La resilienza informatica comprende la protezione dei dati, il disaster recovery e la business continuity e le procedure di resilienza. Combina questi elementi con tecnologie avanzate per valutare i rischi, proteggere le applicazioni e i dati, e recuperare rapidamente durante e dopo un attacco informatico. IBM, allineandosi alla visione dell'IDC, ha identificato un ciclo di vita della resilienza informatica di cinque punti:

Identificare i rischi e le vulnerabilità - Analisi dinamica (DAST), analisi statica (SAST) e test open source possono aiutare a individuare le applicazioni business-critical e i rischi associati. Il potenziale impatto delle interruzioni sul business viene valutato rispetto alla business continuity e alla preparazione al disaster recovery.

Proteggere le applicazioni e i dati - L'obiettivo è quello di salvaguardare le applicazioni e i dati prima che vengano utilizzati. L'air gapping - la separazione fisica dei dati come misura di sicurezza - è un modo efficace per garantire che i dati di back-up non siano infettati, in particolare rispetto al malware che può attraversare rapidamente e infettare i sistemi connessi.

Rilevare la corruzione dei dati e le anomalie di configurazione - Le organizzazioni stanno cercando funzionalità di testi automatizzate per rilevare le modifiche nei dati e nei file di configurazione del sistema, senza interrompere i sistemi aziendali.

Rispondere alle modifiche nella configurazione e nei dati - Le modifiche non autorizzate nelle configurazioni e nei dati devono essere affrontate rapidamente. Le tecnologie dashboard possono fornire visibilità in tempo reale sulle vulnerabilità aperte e permettere di rispondere in modo rapido, se non preventivo.

Recuperare l'accesso alle applicazioni e ai dati critici - Quando si subisce un attacco, le applicazioni e i dati mission-critical (dal backup air-gap) devono essere ripristinati rapidamente. Le tecnologie di automazione e orchestrazione utilizzano flussi di lavoro predeterminati per ripristinare un intero processo aziendale, applicazione, database o sistema separato con un clic su un pulsante.

 

Risorse

IDC: Cinque tecnologie chiave per abilitare un framework per la resilienza informatica

Una strategia di resilienza informatica considera in che modo la trasformazione digitale abbatte le protezioni tradizionali. Scopri le pratiche e le tecnologie per mitigare i rischi e supportare il ripristino in modo controllato e misurabile.

Leggi il white paper

 

Case study

Guarda e impara sulla protezione dei dati

Scopri i servizi che aiutano a proteggere gli asset più preziosi di un'azienda.

Guarda il video (01:22)

 

Guarda e impara sul disaster recovery

Il sistema non funziona. Torna operativo in pochi minuti - perfino secondi.

Guarda il video (03:10)

 

Guarda e impara sulla business continuity e la resilienza

Rimani operativo anche in caso di errore umano, virus e altro.

Guarda il video  (02:24)

 

Blog

ITBizAdvisor

Approfondisci gli ultimi  insight e le analisi dei principali responsabili ed esperti di business continuity e resilienza IT.

Visita il sito

 

Offerte

Servizi di resilienza informatica

Servizi di resilienza del business

Servizi di protezione e backup dei dati

 

Fonti

1. IBM X-Force Threat Intelligence Index 2018,IBM Security, marzo 2018 (PDF, 3 MB)

2. What Are The Most Common Cyberattacks? Cisco, Systems, Inc.

3. Business resiliency boot camp – part I: The evolving cyber-threat landscape, Anyck Turgeon, ITBizAdvisor, 26 settembre 2018

4. 2018 Cost of a Data Breach Study: Global Overview, Ponemon Institute, luglio 2018

5. IBM Resiliency Orchestration with Cyber Incident Recovery, IBM Corporation, agosto 2018

6. Cybersecurity Incidents Doubled in 2017, Study Finds, SecurityIntelligence, 30 gennaio 2018

7. Five Key Technologies for Enabling a Cyber Resilience Framework, Phil Goodwin, Sean Pike, IDC, giugno 2018