Negli ultimi anni le aziende sono sempre più impegnate nella ricerca di soluzioni avanzate capaci di difendere il patrimonio più pregiato: i dati e le informazioni. Tuttavia, allo stesso tempo, i cybercriminali hanno concentrato la loro attenzione sulle debolezze degli utenti, utilizzandoli come punto di ingresso nei sistemi IT. Sfruttare le lacune delle persone in tema di cybersecurity è il modo più semplice per introdursi all’interno dell’infrastruttura IT di un’azienda.
Per contrastare la pericolosa insidia delle minacce digitali e mettere a punto difese efficaci, è necessario comprendere le dinamiche e conoscere le modalità di attacco dei criminali informatici.
I punti deboli degli utenti
È un dato di fatto che in buona parte, i crimini informatici vanno a segno perché dall’altra parte una vittima diventa complice. La mancanza di una cultura della sicurezza, diffusa e pervasiva in tutta l’organizzazione, è un problema che chi si occupa di cybersecurity in azienda conosce bene: l’attenzione ai rischi informatici e l’ottemperanza dei protocolli risultano ancora mal tollerate. La sicurezza digitale viene considerata una attività che riguarda solo gli addetti IT, l’utente medio manifesta una evidente insofferenza a qualsiasi disciplina: vuole sentirsi libero di utilizzare ogni strumento con grande disinvoltura.
Non solo, il desiderio di mettere al primo posto la comodità spinge a tralasciando eventuali misure di sicurezza e a fare preferire altre piattaforme, strumenti e applicazioni per integrare o sostituire quelli forniti o approvati dall’organizzazione, se considerate inefficienti o incompatibili con i propri dispositivi personali. Più del 17% degli utenti si sente spinto ad affidarsi a soluzioni che già conosce, anche se questo significa sottrarsi ai controlli del reparto IT e alle sue policy di sicurezza.
Si tratta di un fenomeno – definito suggestivamente come IT ombra – che riguarda tutti i dipendenti e collaboratori di ogni livello, dall’impiegato al manager, e che arriva a caratterizzare interi dipartimenti.
La faccenda si complica con il crescente utilizzo dei dispositivi mobili. E’ il caso di numerosi lavoratori mobili: oltre ai managers apicali, anche i numerosi tecnici, gli addetti alle vendite, e operatori sul territorio.
La mobilità impone decisioni più rapide e offre minori possibilità di concentrazione. L’utente che utilizza un dispositivo mobile sta probabilmente compiendo altre attività: è in movimento, forse cammina o sta guidando, oppure è impegnato in azioni diverse. Tutto questo implica una minore concentrazione su eventuali protocolli da rispettare. Spesso utilizza uno schermo di dimensioni più ridotte, con minore visibilità. Aggiungiamo poi il fattore tempo: la fretta gioca un ruolo fondamentale nell’errore, ed oggi siamo tutti vittima della carenza di tempo. E questo è ancora più vero quando l’utente è in movimento.
Minacce in crescita
Con l’ampliamento dell’ambito di applicazione di Internet – prima c’era solo la Rete da postazione fissa, poi sono arrivati i dispositivi mobili, domani con la diffusione massiccia dell’IoT intorno a noi ci saranno sempre più oggetti connessi che raccoglieranno dati – tutto è più complicato, più collegato, più pervasivo. E ha dato maggiori possibilità di progettare ed eseguire attacchi informatici.
Il Rapporto Clusit 2022 riferisce che nel 2021 gli attacchi informatici nel mondo sono aumentati del 10% rispetto all’anno precedente, e che il livello di gravità è sempre più critico, poiché i criminali sono sempre più sofisticati.
Il forte aumento della digitalizzazione nelle aziende che la pandemia ha comportato in ogni settore (+54%, dalle ricerche dell’Osservatorio del Politecnico di Milano) si è tradotto in superfici d’attacco più vaste: infatti, insieme all’aumento del numero di dispositivi utilizzati in ambito lavorativo, è stato registrato un altrettanto importante picco degli attacchi informatici (+40%), perché i cyber-criminali hanno approfittato della nuova estensione del perimetro aziendale – non più limitato agli strumenti usati in ufficio, ma sempre più ampio con tutte le tecnologie utilizzabili in mobilità.
Attacchi informatici versus errore umano
I cyber-criminali utilizzano metodi diversi per superare i controlli di sicurezza, indurre le vittime ad innescare l’attacco per poi colpire l’obiettivo. Ma quali sono gli attacchi che sfruttano le debolezze umane?
Tra le tante tecniche di inganno, il “phishing” è probabilmente quella che più si serve della fiducia malriposta degli utenti: spesso proposto via e-mail o su piattaforme di messaggistica e SMS (in questo caso si parla di “smishing”), rappresenta il 12% degli attacchi totali. I truffatori cercano di indurre le vittime a condividere informazioni sensibili o cliccare su link dannosi che indirizzano a una pagina web gestita dagli hacker, oppure che scaricano un malware in grado di registrare le attività svolte sul dispositivo ormai corrotto.
L’83% dei dipendenti e managers intervistati dal Ponemon Institute ha riportato di aver subito. Le truffe da SMS, invece, solo nel 2020 sono aumentate del 328%.
Tra le minacce più assidue sul mobile c’è anche il trojan con accesso da remoto, mentre il ransomware – tipologia di attacco il cui scopo è estorcere denaro tramite riscatto – registra un aumento del 300% rispetto allo scorso anno, in tutti i campi d’impresa.
Ancora molto frequenti in Italia, proprio per l’impreparazione degli utenti, sono le frodi, come ad esempio il cosiddetto “Fake Ceo”: si tratta di un messaggio verosimile con cui un presunto collega, solitamente un manager di riferimento, invita un dipendente subordinato a compiere determinate azioni: si va dall’invio di password a click su link malevoli. I messaggi sono sempre più credibili, perché i truffatori catturano i dati sui social e anche informazioni aziendali poco protette. Truffe che secondo la stima di Kroll hanno sottratto alle aziende circa 3 miliardi di dollari.
L’identikit del criminale informatico
Se il crimine informatico è sempre stato una fonte di guadagno molto redditizia, oggi il profitto è ancor più elevato a fronte di un rischio relativamente basso e il profilo del cybercriminale è cambiato.
Un tempo c’erano i “lupi solitari” in cerca di guadagni facili e gli “smanettoni” che hackeravano per divertimento o per ribellione. Oggi gli hacker non sono più individui particolarmente talentuosi che agiscono in solitaria, bensì vere organizzazioni criminali. Si assiste a una vera e propria “industrializzazione degli attacchi”, con l’uso di strumenti professionali anche molto sofisticati e costosi, fino ad arrivare all’impiego dell’intelligenza artificiale per sferrare attacchi su vasta scala.
Un nuovo approccio alla sicurezza informatica
Da quanto esposto emerge quanto sia urgente, per le aziende, adottare un nuovo approccio alla difesa digitale incentrata sulle persone. Questo significa fornire a manager e dipendenti strumenti e tecnologie facili da usare, intuitivi e flessibili.
È indispensabile inoltre concentrarsi anche su soluzioni in grado di funzionare sui dispositivi mobili, non tanto per il lavoro ibrido, ma per situazioni di effettiva mobilità.
Un nuovo approccio alla sicurezza digitale, capace proteggere le comunicazioni mobili e, con loro, il ricco patrimonio di informazioni e dati aziendali, offrendo agli utenti uno spazio sicuro entro cui operare con facilità.
La soluzione ideale è rappresentata da Crypty, la piattaforma di cybersecurity in grado di garantire una vera e propria “blindatura” dei dispositivi mobili, capace di impredire a qualsiasi malware di accedere alle informazioni scambiate. Crypty non solo offre importanti presidi di massima sicurezza, ma è anche capace di prevenire gli errori che gli utenti potrebbero commettere involontariamente. Crypty offre una sicurezza completa, dunque, grazie a tecnologie di cybersecurity, e lo fa senza che sia necessario rinunciare alla praticità e facilità a cui siamo abituati con i dispositivi personali della vita quotidiana.