Roberto Villani : 10 Novembre 2021 07:16
Autore: Roberto Villani
Data Pubblicazione: 03/11/2021
E’ più o meno la risposta che ci viene sempre replicata quando assistiamo ad un attacco informatico portato ad un sistema che se pur protetto, ha visto l’ingresso del malware arrivare da un collegamento che il sistema possiede con un altro sistema. Insomma l’agente distruttivo è entrato nel sistema centrale, ed ha infettato tutto. Ed allora come facciamo, appunto?
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
In realtà da tempo noi qui su RHC diciamo che avere una consapevolezza dei sistemi IT o come amano chiamarla molti, cyberawareness, è importante. Nessun sistema è protetto abbastanza senza avere una consapevolezza dei legami che questi sistemi possiedono. I casi al mondo di cyber-attacchi portati sfruttando ingressi secondari o collaterali sono moltissimi, e crescono di pari passo alla protezione che i grandi sistemi si premurano di attivare, quasi sempre dopo un attacco. Insomma i “piccoli” del circuito sono più vulnerabili, perché non consapevoli della loro posizione o vulnerabilità rispetto ai “grandi”, ragion per cui questa porta, quasi sempre molto aperta, è quella maggiormente attraente da parte delle cyber gang, oggi.
I grandi gruppi industriali al mondo investono miliardi di euro per proteggere i loro sistemi – pensate che solo un grande gruppo automobilistico tedesco nel solo 2018 ha investito quasi 14 miliardi di dollari per ricerca e svilluppo nella protezione dei sistemi e dei dati, riguardo la produzione – ma un piccolo fornitore, anche solo colui che ha rapporti commerciali di poco valore con la grande azienda, come può proteggersi?
Come dicevamo la cyber-consapevolezza è il fattore più dominante per avere una buona protezione. Avere cyber-consapevolezza non è solo conoscere i tecnicismi informatici, che spesso non vengono compresi da molti lavoratori, ma significa anche evitare di diffondere informazioni riguardo il lavoro che si sta svolgendo.
Evitare di condividere informazioni riguardo la propria attività è elemento essenziale per proteggere anche il sistema più grande con cui si collabora. Abbiamo più volte accennato come questa forma di protezione, sia in realtà un compito di alta intelligence, al pari di quelle che svolgono le agenzie nazionali di sicurezza.
Noi semplici lavoratori, impiegati, operai, dipendenti, siamo “veicoli” di informazioni, ed abbiamo il dovere di tutelarle. Molte aziende per implementare le loro forme di protezione, obbligano di fatto i dipendenti a sottoscrivere contratti in cui si fa precisa menzione riguardo la tutela delle informazioni, a questo obbligo però non soggiace il fornitore esterno all’azienda, che risulta quindi il punto debole della catena, ed è quello più sfruttato dalle cyber-gang. Ma se il discorso ha una dimensione per le aziende private, lo stesso non può dirsi per la PA.
Torniamo su questo tema, già ampiamente da RHC sottolineato in passato, perché ora la partita si fa più dura. Gli attacchi mirati verso i settori più deboli delle PA saranno sempre maggiori, i nostri cyber-attaccanti, sfrutteranno ogni singolo dipendente per poter entrare nei sistemi , e sopratutto sfrutteranno i momenti più delicati che i dipendenti stanno attraversando. Ogni uomo/donna impiegato nella PA, ha delle debolezze che possono essere grimaldelli per accedere a delle porte chiuse, e questo lo sanno bene i cyber-esploratori del web.
Debiti da mutui, o per investimenti errati, situazioni famigliari compromesse, semplici invidie sul luogo di lavoro, vecchi rancori mai assopiti o risolti di cui spesso facciamo menzione sui social al fine di trovare un aiuto, sono tutte ottime opportunità offerte da noi – inconsapevolmente – a questi cyber attaccanti, per poter sfruttare il “veicolo” e penetrare al’interno di un sistema più complesso da ricattare.
Dobbiamo imparare ad essere consapevoli, avere una visione d’insieme della nostra navigazione nel web, avere capacità di critica delle quantità enorme di informazioni che ci vengono “sparate” contro, per non essere poi noi stessi portatori di agenti intossicanti, o peggio virus malevoli che infettano i sistemi del nostro luogo di lavoro. Evitare di manovrare con i sistemi perché magari pensiamo di saperlo fare, senza conoscere una minima base. Non importare o scaricare files senza vederne bene l’estensione o perché quel X conoscente ci ha detto di farlo perché a lui si è rotto il PC.
Resistere alla tentazione di “sbirciare” dentro il computer di un nostro collaboratore vicino di scrivania, o lasciato acceso, magari aprendo inavvertitamente files che lui aveva intuito essere malevoli.
Ci sono esperimenti continui da parte dei ricercatori e scienziati nel mondo al fine di verificare quanto siamo “deboli” alle sollecitazioni esterne, che ci giungono da molti attaccanti. Le tecniche di elicitazione – sono almeno 8 quelle più conosciute – che vengono sfruttate dagli attaccanti, sono studiate da sempre nelle grandi aziende multinazionali, perché consapevoli degli attacchi – cyber e non – che possono essere portati ai loro dipendenti.
Apprendere queste minime accortezze, diventa il primo ostacolo che un cyber-criminale incontra e se vede che non ci riesce, lascia immediatamente il terreno di battaglia, per scegliersene un altro. Ma come pollicino spesso lascia un traccia di questo suo tentativo ed allora sfruttando questa traccia, possiamo migliorare le nostre posizioni difensive, e non dover dire più…ed allora come facciamo? Ma dire fin dal primo attacco subìto…abbiamo vinto noi, tutti insieme. Come una grande squadra.