Dalle password riciclate ai siti sospetti fino ai software pirata: come difendere la propria azienda (e il proprio posto di lavoro)
I cyberattacchi? Più o meno costano a ogni grande azienda mondiale 11,7 milioni di dollari l’anno, almeno secondo le stime Accenture. Una perdita evidentemente non soltanto in termini economici ma una serie di dinamiche che vanno anche a ledere seriamente l’immagine e l’affidabilità stessa della compagnia. Oltre che comportare una serie di implicazioni fra privacy e tutele di altro genere, basti pensare ai brevetti industriali.
Mancano gli endpoint protection
Per questo le aziende hanno cercato di correre ai ripari e nel 2017 si è registrata una crescita esponenziale degli investimenti in strumenti di sicurezza informatica. “Tuttavia – spiega una nota di Ermes Cyber Security – molto spesso alle compagnie mancano strumenti, chiamati in gergo endpoint protection, in grado di proteggere i dispositivi dei dipendenti, soprattutto quando si trovano all’esterno del perimetro aziendale. A questo problema si aggiunge il rischio del fattore umano, ovvero gli errori che possono compiere i dipendenti dell’azienda stessa”. Quello che gli esperti chiamano “wetware”: non è d’altronde un caso che nel mondo aziendale la maggior parte delle infezioni avvengono infatti passando per i client di posta aziendale o per i browser.
Hacker e cracker puntano al wetware
“Ormai hacker ed organizzazioni criminali non puntano più ad attaccare le infrastrutture di rete aziendali, spesso notevolmente protette, ma il singolo utente e, di conseguenza, il singolo dispositivo attraverso attacchi di phishing personalizzato grazie alla informazioni personali reperite attraverso i web tracker – racconta Hassan Metwalley, fondatore di Ermes Cyber Security, una startup nata come spin-off del Politecnico di Torino che, incubata all’I3P, ha sviluppato Ermes Internet Shield, una piattaforma brevettata in grado di identificare i web tracker e proteggere ogni dispositivo – ovviamente esistono diversi strumenti per proteggere ogni singolo dispositivo aziendale, ma il rischio generato da fattore umano risulta più difficile da correggere. Spesso infatti molti attacchi informatici avvengono a causa di comportamenti apparentemente innocui”.
I 5 errori da non fare
Quali sono questi comportamenti, cioè gli errori più comuni commessi da parte dei dipendenti delle aziende? Eccoli.
Utilizzare password non debitamente protette e condivise con la vita privata (come i social network): l’utilizzo di password deboli facilita enormemente la vita degli hacker, che possono intervenire con attacchi diretti “brute force”. Un rischio è rappresentato anche dall’utilizzo di password identiche a quelle della vita privata, come quelle usate per servizi di social network o per le piattaforme di e-commerce. Bucato uno, bucati tutti (compresi quelli dell’azienda).
Utilizzare di sistemi di protezione non adeguati: oltre al singolo antivirus, per proteggere ogni possibile area di attacco a cui i dispositivi sono esposti, sarebbe utile adottare ulteriori sistemi di protezione. Meccanismi che vadano a monte del problema e siano però di qualità elevata. In caso contrario il rischio è quello che i dipendenti disabilitino deliberatamente i sistemi di protezione: spesso, se di cattiva qualità, possono rallentare sensibilmente le prestazioni dei dispositivi. E aprire varchi inaspettati agli “invasori”.
Visualizzare siti di dubbia origine: molto spesso i dispositivi aziendali vengono infettati a seguito della semplice visualizzazione di un sito pornografico o un’altra url contenente chissà quale specchietto per le allodole. Al contempo sono molto pericolosi anche i siti in cui una voce fuori campo millanta di poter far guadagnare in poco tempo migliaia di euro. “Nudità e soldi facili non vanno a braccetto con la sicurezza” dicono da Ermes.
Scaricare software pirata su dispositivi aziendali: spesso programmi o applicazioni pirata contengono al loro interno una parte malevola. Scaricando questi tipi di software il rischio è quello di iniettare nel proprio computer un vero e proprio “cavallo di Troia” infettando senza saperlo il proprio dispositivo. E trasformandolo in uno zombie, utile a sua volta per sferrare altri attacchi sfruttandone la potenza di calcolo.
Utilizzare chiavi usb (spesso non cifrate) per trasferire i dati:alcune tra le più grandi perdite di dati sono avvenute a causa della perdita di supporti mobili per nulla o non debitamente cifrati. Come per un carico d’oro ci si affiderebbe ad un camion blindato, così criptare un supporto di memoria è un passaggio decisivo quando si “trasportano” dati sensibili.