Cybercrimine e cybercriminalità sono termini entrati nel lessico generale e diventati, grazie alla copertura mediale, argomento di attenzione crescente e di riflessione sulla tecnologia e i suoi effetti. La riflessione è diventata necessaria per la carenza di legislazioni adeguate ad affrontare il problema, per l’inadeguatezza dei governi nel contrastarne diffusione e pericolosità, per la difficoltà nel predisporre le risorse necessarie a combatterlo, per la rassegnata e diffusa constatazione che il cybercrimine sia parte integrante della società tecnologica (IT) corrente. La riflessione è diventata oggi tanto più urgente per le strategie di una cybercriminalità in grado di mettere sotto tiro le aziende di tutte le dimensioni e i loro manager.

Più nessuno è al sicuro

Fino a non molto tempo fa il crimine digitale era associato ai virus, quasi sempre Windows, che inondavano i dispositivi personali di singoli individui, e agli attacchi indirizzati verso grandi aziende e organizzazioni.

Per lungo tempo le piccole e medie aziende hanno pensato di essere al sicuro perché ritenute, dalla grande criminalità digitale, scarsamente interessanti e poco attrattive. Un errore di valutazione che oggi sta costando a molte di queste aziende effetti indesiderati (perdita di dati, ecc.) e costi non preventivati, alcuni così elevati da mettere a rischio la sopravvivenza stessa dell’azienda e/o la sua operatività. 

Il contesto mutato

Il contesto mutato è caratterizzato dall’accresciuta aggressività della cybercriminalità, dalla sua capacità imprenditoriale (modelli di business cybercriminali costruiti sul leasing e l’affitto, ecc.) e dalla crescente sofisticatezza dei metodi di attacco utilizzati. I cybercriminali continuano a crescere quantitativamente, a essere sempre meglio organizzati, intelligenti e capaci di agire strategicamente. Le loro azioni non necessitano necessariamente di strumenti costosi e potenti ma di tattiche e buone pratiche criminali in grado di portarli, anche per vie traverse, all’obiettivo. Alcune di queste tattiche prevedono il coinvolgimento di realtà organizzative piccole e medie, siano esse private o pubbliche, aziendali o non a scopo di lucro (ONG), per poterne sfruttare reti e filiere produttive, contatti e relazioni, canali di distribuzione e di comunicazione, interazioni e collaborazioni in essere. 

Tutti gli scenari del 2020 confermano l’aumento (secondo alcuni +60%) delle minacce informatiche. Tutti vedono come potenziale target anche le aziende/organizzazioni piccole e medie. Tutti evidenziano comportamenti, atteggiamenti, abitudini che mettono a rischio la sicurezza informatica influenzando l’approccio con essa di individui e organizzazioni. Tutti suggeriscono l’adozione di buone pratiche, di iniziative concrete e perseveranti finalizzate a erigere un livello più elevato di protezione.

Cosa serve

Serve maggiore formazione e soprattutto predisporre programmi formativi calendarizzati nel tempo. La formazione serve all’informazione, alla conoscenza del pericolo e alla (tecno)consapevolezza, a percepire per tempo eventuali attacchi ma anche quali pratiche aziendali, errori umani o abitudini possano mettere a rischio l’azienda, i suoi network (non solo fisici) e le sue filiere. 

È necessario attivare piani di risposta alle violazioni, alle minacce e agli attacchi informatici in modo da prevenirli e/o gestirli in modo efficiente ed efficace, nel minor tempo possibile e con successo. Può essere utile adottare soluzioni di intelligenza artificiale e blockchain per contrastare l’uso, spesso automatizzato, di tecnologie simili da parte dei cybercriminali. Tecnologie (sempre più spesso veicolate attraverso i media sociali) alle quali fanno ricorso per implementare protocolli e tattiche di attacco pensate per trarre in inganno e camuffare le richieste di accesso di bot e malware come se fossero provenienti da persone reali. Per evitare di diventare parte delle statistiche delle aziende colpite dalla cybercrimialità, una soluzione è l’adozione di soluzioni di intelligenza artificiale capace di apprendere (machine learning), diventando meglio attrezzate e più intelligenti sia nella prevenzione sia nella reazione all’attacco subito. 

E’ utile infine adottare policy e buone pratiche nell’uso delle risorse informatiche aziendali come:

L’introduzione (nel caso non esistesse) o l’imposizione all’uso di connessioni VPN capaci di creare connessioni criptate, invisibili all’esterno e dirette (in tunnel) tra un computer e le risorse di cui si ha bisogno

L’applicazione di forme di autenticazione a fattori multipli (multifattoriale) per obbligare l’utente a fornire prove diverse della sua identità prima di concedergli/le l’accesso alle risorse aziendali, siano esse informazioni, applicazioni o servizi. Un modo per gestire adeguatamente l’identità individuale. Nessuna delle tecniche usate è di per sé esente da possibili attacchi ma integrare sistemi di riconoscimento facciale con l’uso di token fisici, applicazioni o soluzioni di intelligenza artificiale può permettere di erigere barriere più difficili da scalare o demolire.

Meglio automatizzare i backup, pianificandone nel tempo l’esecuzione, rendendoli più frequenti e tenendoli fisicamente separati (non connessi) ai dati originali.

Suggerire l’uso di password più sofisticate e buone pratiche finalizzate a una loro frequente sostituzione.

Investire, introdurre e aggiornare nel tempo soluzioni Firewall e di software antivirus e anti-malware.