Cyber Security: prepariamoci all'impatto

 

il 1° Ottobre si è concluso a Verona il "Security Summit 2015" promosso da Clusit (Associazione Italiana per la Sicurezza Informatica).

Nel rapporto sulla sicurezza ICT in Italia aggiornato a Settembre 2015, dopo un'attenta analisi sono evidenziati i settori, che tendenzialmente, saranno maggiormente soggetti ad essere attaccati, che sono:

  • Social Network: le piattaforme del Social Networking saranno utilizzate non solo, come già avviene, come uno dei principali vettori di attacco per la diffusione di malware e per effettuare frodi basate su social engineering, ma anche come campo di battaglia nella lotta tra governi ed organizzazioni terroristiche. In questa ottica, gli utenti saranno oggetto di crescenti attività di psychological warfare e di perception management su larga scala.
  • POS, il tallone d'Achille del Retail : data la fragilità intrinseca dei sistemi POS rispetto all'evoluzione delle minacce occorse nel 2014, la difficoltà oggettiva nel sostituirli rapidamente e la facilità con i quali i criminali possono monetizzare questo genere di attacchi, questi apparecchi saranno sempre più bersagliati.
  • Internet of Things, il prossimo bersaglio : il rapidissimo sviluppo di device "smart" connessi in Rete, dai sensori per la domotica, agli elettrodomestici intelligenti alle automobili, non corrisponde ad oggi l'adozione di misure di sicurezza adeguate. Questo nuovo fronte di sviluppo dell'ICT sarà oggetto di crescente attenzione da parte di criminali e malintenzionati in genere, elevando in modo significativo il livello di rischio per aziende e privati cittadini.
  • Mobile, strategie da rivedere velocemente : la grande rapidità mostrata dagli attaccanti nel cambiare "modello di business" unita alla definitiva affermazione dei device mobili (smartphone, tablet) sui PC tradizionali implica un aumento sostanziale di attacchi verso questo genere di strumenti.
  • Ricatti ed estorsioni nei confronti di Aziende, PA ed Infrastrutture Critiche : la crescita inarrestabile del Cybercrime porterà alla ulteriore diffusione di quelle logiche estorsive. Gli attacchi di questo tipo saranno compiuti sia per ragioni economiche che politiche, consolidando un trend di crescente collaborazione tra gruppi cyber criminali e gruppi terroristici.

 Se il contesto descritto è inquietante, sempre all'interno del Rapporto Clusit vengono fornite alcune semplici regole che possono limitare la probabilità di compromissione del proprio computer e delle proprie credenziali e limitare l'impatto di azioni fraudolente, che sarebbe opportuno, che tutti seguissimo:

  • Diffidare da email non richieste o provenienti da mittenti sconosciuti o non credibili specie se invitano ad accedere a contenuti esterni alla mail come ad esempio cliccare su link o aprire allegati.
  • Assicurarsi di aver abilitato sul proprio antivirus la funzione di scansione link e le analoghe funzioni sul browser.
  • Usare la massima cautela nell'aprire allegati, attendere sempre che l'antivirus ne completi la scansione.
  • Mantenere aggiornato il Sistema Operativo e tutto il software applicativo, abilitando i meccanismi di aggiornamento automatico e verificandone periodicamente il corretto funzionamento.
  • Ridurre la superficie di attacco verificando periodicamente i plug-in installati all'interno di tutti i browser, rimuovendo quelli non necessari o non utilizzati recentemente, aggiornando quelli necessari e disabilitando i plug-in vulnerabili per i quali non esistono aggiornamenti (i browser più comuni hanno strumenti automatici di verifica).
  • Configurare il livello di sicurezza di Java su "Alto" o "Molto alto".
  • Limitare l'esecuzione di applicazioni Java non firmate digitalmente o per le quali il certificato digitale non soddisfi i controlli operati dal browser.
  • Preferire eseguibili firmati digitalmente, per i quali il controllo del certificato operato dal sistema operativo consenta di verificare con certezza l'origine del software.
  • Aggiornare costantemente il Java Runtime Environment, configurando possibilmente l'aggiornamento automatico.
  • Verificare il corretto funzionamento dell'antivirus, in particolare relativamente agli aggiornamenti che devono essere almeno giornalieri.
  • Iniziare quanto prima ad utilizzare soluzioni specifiche anti-malware che impediscono attacchi man-in-the-browser e proteggono la confidenzialità e l'integrità delle scansioni di navigazione ai siti di online banking.
  • Accertarsi sempre della fonte e dell'autorevolezza del software installato specie quando si tratta di software gratuito cercato su internet.
  • Fare backup periodici dei propri dati (con frequenza quotidiana o almeno settimanale) su supporti esterni, multipli (almeno due diversi), alternati periodicamente e mantenuti in località diverse.

Per chi volesse saperne di più può richiedere il Rapporto 2015 direttamente al Clusit ( www.clusit.it ).