Sicurezza Mobile /

Attacchi cybercriminali e reazione di difesa

Attacchi cybercriminali e reazione di difesa

21 Marzo 2019 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
La tecnologia va veloce, i cybercriminali sanno come trarne vantaggio, soprattutto se le vittime prese di mira al contrario sono lente, nel prevedere, nel reagire e nel difendersi.

Se non si è riusciti a prevedere l’attacco fraudolento e malavitoso dei cybercriminali digitali la migliore difesa passa dalla capacità di reazione. Deve essere rapida, immediata e tempestiva. Nell’era del tempo reale dei media sociali che hanno abituato le persone a relazioni pubbliche continue e rapide l’intervento immediato per affrontare un eventuale attacco criminale riuscito è il modo migliore per proteggere reputazione, asset informativi ed economici.

La cybercriminalità ha da tempo manifestato quali siano le sue preferenze. Aziende, piccole, medie e grandi, organizzazioni pubbliche e private, istituzioni sembrano essere preferite a singoli individui e ad attacchi di massa. Malware, phishing e ransomware non sono in calo ma gli attacchi sembrano sempre più concentrati su vittime percepite dalla potenzialità maggiore. Le aziende finite nel mirino o vittime di attacchi sono già numerose e lo saranno sempre di più. Si tratta di grandi aziende come la catena di hotel Marriot, British Airways o la stessa Facebook, e molte altre sono probabilmente sotto attacco ora. Probabilmente da parte di gruppi organizzati di cybercrminali che stanno facendo colletta di dati e informazioni utili per eventuali attacchi futuri. L’emorragia dei dati è da dare per scontata così come il loro uso, da parte di entità esterne, per scopi diversi da quelli aziendali. 

Prevenire è un mantra ma non è detto che sia adottato da tutti. La prevenzione richiede strumenti adeguati, personale preparato, strategie e soprattutto tanta intelligenza. Tutti requisiti che non tutte le aziende e le organizzazioni possiedono. Quando l’attacco è stato sferrato o è riuscito è fondamentale saper reagire in tempo reale, prima che gli effetti diventino virali e il danno globale. Compreso quello di immagine, fiduciario e reputazionale. La reazione rapida e proattiva è prevista anche dal GDPR europeo che prevede multe nel caso in cui ci siano ritardi nell’attivarsi con iniziative finalizzate a proteggere gli utenti (consumatori, ecc.) da eventuali danni per il furto di dati di loro pertinenza. La reazione immediata presuppone che ci sia un piano già previsto, conosciuto, condiviso e rapido da implementare. La rapidità è tanto più importante quanto più l’attacco è stato ben congegnato e riuscito. Se lo è stato, i fatti su cui intervenire possono essere pochi o sconosciuti o tali da rendere impossibile una sdrammatizzazione veloce della situazione di crisi ingenerata.

Uno dei problemi principali da affrontare è la reazione degli utenti coinvolti nella perdita di dati e la loro probabile perdita di fiducia. Informare e far conoscere per tempo entità del danno e potenziali effetti per l’utente è la prima cosa da fare. Rapidamente, in modo esaustivo e trasparente nel raccontare quale è stato lo scopo dell’attacco cybercriminale e quali i dati rubati. Se ad esempio i dati rubati sono stati quelli delle carte di credito di migliaia di persone, la velocità nel raggiungerle per informarle e permettere loro di agire immediatamente non è solo fondamentale ma critico. Gli effetti o danni peggiori non devono essere nascosti ma evidenziati e comunicati nel modo più trasparente possibile. 

La sicurezza informatica del terzo millennio deve fare i conti con modelli di dati e infrastrutture nate nel secolo precedente ma anche con tecnologie pervasive e potenti come il Cloud Computing, le piattaforme delle filiere logistiche, le Reti degli Oggetti, ecc. In presenza dell’emergere della cosiddetta quarta rivoluzione industriale è necessario che aziende e organizzazioni si attrezzino  con strumenti di difesa potenti, consolidati e sperimentati come validi. Strumenti che devono servire per la prevenzione e la difesa, per la reazione ad attacco avvenuto e anche per la comunicazione, sia in fase preventiva che post-attacco. Servono piani, policy, programmi di customer service e pubbliche relazioni e strategie. L’approccio deve essere olistico e abbracciare l’intera organizzazione in modo da definire piani per la sicurezza che siano integrati in ogni parte della infrastruttura informatica aziendale ma anche nelle pratiche operative dei dipendenti. La sicurezza deve diventare uno stato mentale e un obiettivo di ognuno.

 

 

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


FW LAB AC

Sviluppatore Italiano specializzato nello sviluppo di software per dispositivi...

Vai al profilo

Fingerlinks

Siamo una startup tecnologica estremamente dinamica. Ci occupiamo di system...

Vai al profilo

Soft! e Oscar

Siamo un Team, con sede in Abruzzo, che si occupa della pianificazione, progettazione e...

Vai al profilo

Inglobe Technologies Srl

Fondata nel 2006 essa basa la sua professionalità sull'esperienza e la competenza di un...

Vai al profilo