CYBER MAGAZINE - Assintel

Pagina creata da Edoardo Manzoni
 
CONTINUA A LEGGERE
CYBER MAGAZINE - Assintel
Anno 2 / Numero 3
                                                2021

CYBER
In questo numero:                 MAGAZINE

Cybersecurity:
i dispositivi degli utenti
sono in prima linea

Il ritorno di attualità della qualità
e della sicurezza dei dati: la Data
governance come disciplina emergente

I cambiamenti dei
Cyber attacchi nell’anno
del COVID-19

                                                  1
CYBER MAGAZINE - Assintel
Cyber Magazine / Anno 2 / n° 3 // 2021

                                                                                                                      L’editoriale
INDICE                                                                                                                del Presidente Assintel
                                                                                                                      Paola Generali

3                                  15                              23
                                                                   La necessita’ di tenere
I cambiamenti dei                  Italia quinta al mondo per
Cyber attacchi nell’anno           attacchi macro malware          insieme tecnologia e fattore     Ad un anno dall’irruzione del Covid i cambiamenti avvenuti
del COVID-19                       (prima in Europa), settima      umano Impreparazione
                                                                   e overconfidence in
                                                                                                    all’interno della società e del lavoro ci mettono di fronte
di Pierguido Iezzi,                per attacchi malware e
Swascan                            undicesima per attacchi         cybersecurity                    ad alcune riflessioni. La Trasformazione Digitale ha subito
                                   ransomware. Cosa succederà      di Francesco Tieghi e            un’accelerazione decisiva – e questo è uno degli effetti collaterali
                                   nei prossimi mesi?              Alessandro Pollini,              positivi – ma non si è avuto il giusto tempo per adeguare il
6
Cybersecurity: i dispositivi
                                   di Trend Micro                  ServiTecno                       mindset e l’approccio culturale al digitale. Come ogni processo
                                                                                                    attivato velocemente, spesso arriva prima la tecnologia rispetto
degli utenti sono in prima
linea
di Stefano Zai, Ricoh
                                   17                              25
                                                                   Previsioni sulle minacce per
                                                                                                    alla piena consapevolezza dello strumento, e fra le sue pieghe
                                                                                                    possono insinuarsi le minacce che sfruttano nuove vulnerabilità
                                   Factory 4.0: perché                                              dei sistemi informativi.
                                   potrebbe essere importante      il 2021. Attenzione a privacy,
                                   avere un sistema di             estorsioni e vaccini.

9
La strategia di Cyber
                                   Gestione degli Allarmi.
                                   di Enzo Maria Tieghi,
                                                                   di Kaspersky Lab                 I nuovi contesti che lasciano il fianco scoperto sono quelli
                                                                                                    legati all’emergenza sanitaria, all’organizzazione del lavoro
                                   ServiTecno                                                       agile, alle piattaforme di videoconferenza e di file sharing. Ed
deterrenza europea
nella programmazione
                                                                   27                               altri se ne apriranno, perché se è vero che il Next Generation
                                                                                                    UE incentiva il Digitale, è altrettanto vero che parallelamente si
                                   20
del settennio 2021-2027
di Davide Maniscalco,                                              Tik tok e minori. Houston        apriranno continuamente nuovi contesti e target che saranno
Swascan                                                            abbiamo un problema
                                   Il ritorno di attualità della                                    caratterizzati da nuove vulnerabilità e quindi nuove minacce.
                                                                   di Valentina Arena, Ikran
                                   qualità e della sicurezza dei
                                                                   Services
                                   dati: la Data governance
12
                                                                                                    Noi operatori del settore allora dobbiamo farci carico di
                                   come disciplina emergente
                                   di Carlo Guastone,
                                                                                                    una responsabilità etica, oltre che professionale: continuare
Cos’è il Cryptojacking?                                                                             a diffondere una cultura della security, nel nostro modo di
                                   Sernet
di Riccardo Paglia,                                                                                 comunicare, nelle nostre relazioni con i clienti, nelle iniziative
Swascan
                                                                                                    di sensibilizzazione. E a livello politico dobbiamo continuare
                                                                                                    il pressing affinché il tema rientri a pieno titolo nei progetti di
                                                                                                    sostegno alla transizione digitale non solamente intesa per la
    COMITATO SCIENTIFICO                                                                            PA ma anche e soprattutto per le MPMI che rappresentano il
                                                                                                    tessuto economico italiano.
    Paola Generali - Pierguido Iezzi - Davide Giribaldi - Andrea Ardizzone
    REDAZIONE
    Federico Giberti - Manuel Ebrahem

                                                1                                                                                         2
CYBER MAGAZINE - Assintel
Cyber Magazine / Anno 2 / n° 3 // 2021

I cambiamenti dei
Cyber attacchi nell’anno
del COVID-19
Un anno dopo l’inizio ufficiale della pandemia da
COVID-19, i metodi e le tattiche utilizzati dai cybercriminali sono
mutati drasticamente.

di Pierguido Iezzi - Swascan

Le email di phishing a tema              uno dei metodi di attacco più        nelle consegne per celare
COVID, gli attacchi brute-               efficaci nell’era della pandemia,    l’esca dei loro attacchi. Questo
force su dipendenti in smart             dato che la paura e l’ansia          perché, specie durante il
working e un particolare                 sono due delle emozioni su           picco pandemico, la catena di
focus nell’attaccare le svariate         cui è più facile fare leva per       trasmissione della fornitura si
piattaforme di video conferenza          questo tipo di attacchi di social-   era inceppata proprio a livello
e file sharing sono i tratti             engineering.                         delle consegne a domicilio.
distintivi delle organizzazioni                                               Non a caso nel 2020, proprio
criminali al primo anniversario          Le campagne come quelle che          i corrieri, i fornitori di servizi
del virus che ha cambiato le             sostengono di voler offrire          di consegna a domicilio, sono
nostre vite.                             mascherine e igienizzante            entrati a far parte della top
                                         per mani (che richiedevano           10 delle organizzazioni più
Un anno dopo l’inizio della crisi        ai destinatari di inserire i         soggette allo spoofing.
da COVID-19, il modo in cui              dettagli di pagamento) sono
le persone vivono e lavorano             diventate molto comuni               Attacchi brute-force verso i
è cambiato radicalmente. E               nel corso dell’ultimo anno.          dipendenti che lavorano in
con loro anche i metodi e le             Fra gli approcci abituali c’è        Smart Working
tattiche utilizzati dai criminali        anche stato l’impersonare le
per cercare di sfruttare l’enorme        autorità mediche da parte dei        Con la creazione improvvisa
aumento di traffico online.              cybercriminali, con l’offerta di     e a volte improvvisata di
                                         “importanti” aggiornamenti.          milioni di uffici in abitazioni
Le truffe di phishing che                Ma invece di news di valore          di tutto il mondo, le misure
fanno leva sul COVID-19                  arrivavano i malware.                di cybersecurity sono passate
                                                                              in secondo piano per molte
Le truffe via email (e il phishing       I cybercriminali hanno anche         aziende. I cybercriminali, consci
                                                                                                                   Photo credit: Unsplash
in particolare) sono ancora              utilizzato il tema dei ritardi       di ciò, hanno messo nel mirino
                                                    3                                                                                       4
CYBER MAGAZINE - Assintel
Cyber Magazine / Anno 2 / n° 3 // 2021

                                                                                                                    Cybersecurity: i dispositivi
i dipendenti che accedono ad             cresciuto del 25% a partire da        guardino a ogni email a tema
account di lavoro attraverso             febbraio. E la tendenza non ha        pandemia con occhio scettico.
dispositivi personali in reti            subito rallentamenti.                 I recenti eventi ci hanno
domestiche non protette.
Nello specifico, gli attacchi
                                         La maggior parte di questi
                                         attacchi prevedono la diffusione
                                                                               dimostrato praticamente
                                                                               come i criminali siano pronti        degli utenti sono in prima
                                                                                                                    linea
brute-force (in cui l’aggressore         di file dannosi rinominati            ad approfittare della crisi per il
prova nomi utente e password             in modo da ingannare i                proprio tornaconto personale.
in maniera randomica per                 destinatari, convinti di stare        L’uso dell’RDP non è destinato
ottenere l’accesso a un account)         scaricando o aprendo una di           a svanire nel nulla, così come
su connessioni Remote Desktop            queste famose app. A gennaio          accadrà agli attacchi contro
                                                                                                                    di Stefano Zai - Ricoh
Protocol (RDP) sono aumentati            sono stati rilevati ben 1,15          questo protocollo. Questo
in modo esponenziale, con un             milioni di file di questo tipo, il    significa che le aziende devono      Tutte le grandi rivoluzioni              documentazione aziendale;      come le minacce più pericolose
incremento del 197% dall’anno            numero più alto dall’inizio del       rivalutare l’utilizzo di questo      prendono le mosse e                  •   applicazioni VNC (Virtual      vengano indirizzate sull’utente
precedente, arrivando a 277,4            lockdown. Spesso vengono              strumento in modo da garantire       vengono accelerate da                    Network Computing) al di       finale, sulle sue abitudini
milioni totali a marzo. RDP              creati dei veri e propri insiemi di   un accesso da remoto sicuro.         accadimenti inaspettati                  fuori di collegamenti sicuri   d’uso e sui suoi dispositivi che
è il protocollo di Microsoft             file che imitano con fedeltà i file   Tutto questo nel bel mezzo del       e che potremmo definire                  malgrado vulnerabilità note    sovente sono ad uso promiscuo
che permette agli utenti di              d’installazione dei programmi         can can mediatico generato           “traumatici”. Che fosse in atto          fin dagli anni 2000;           aziendale e privato.
accedere a postazioni di lavoro          legittimi, per poi essere diffusi     dall’hackeraggio di Exchange         un’evoluzione nell’ambito            •   dispositivi con sistemi        Le attività di consulenza e di
di questo sistema operativo da           attraverso email di phishing,         Server, altro prodotto di            dei servizi informativi e della          operativi vari e di versioni   Threat Intelligence condotte su
remoto. RDP è proprio uno dei            conditi con presunte offerte          Microsoft, con potenziali            comunicazione era palese da              diverse (da Windows Xp         diverse aziende mostrano
protocolli di maggiore successo          speciali dalle piattaforme, o         ramificazioni politiche a livello    anni, ma gli eventi recenti ne           in avanti, Android, iOS e      come le credenziali di dominio
per l’accesso da remoto usato            attraverso pagine web.                globale, visto il numero e           hanno accelerato l’adozione.             MacOS tra i più diffusi);      di un numero crescente di
dalle aziende, diventando di                                                   l’entità dei player coinvolti da     Dall’oggi al domani,                 •   sistemi di videoconferenza     aziende vengano violate,
conseguenza il preferito anche           Cosa dobbiamo aspettarci dal          questa ultima offensiva.             l’emergenza ha spostato                  anche gratuiti che poi si      fenomeno dovuto anche
da parte dei criminali.                  futuro dei cyberattacchi?             Insomma, non una prospettiva         l’attenzione sulla produttività          sono rivelati non del tutto    all’utilizzo del SaaS (Software
                                                                               “rosea”, ma neppure                  personale al di fuori del                sicuri.                        as a Service) al di fuori di
L’aumento degli attacchi sulle           Con la pandemia diretta verso         un’offensiva di fronte alla quale    perimetro aziendale, in una                                             connettività sicure (per le
piattaforme                              la nuova fase delle vaccinazioni,     non abbiamo strumenti per            scala di gran lunga superiore        In questo nuovo contesto, ed in    quali è sempre comunque
                                         sorgono nuovi argomenti che           difenderci. La chiave è sempre       alle previsioni.                     tempi brevissimi, la superficie    importante implementare policy
I cyberattacker si sono anche            possono essere sfruttati da           la stessa: la Cyber Security         La necessità di dare continuità      “attaccabile” di un’azienda si è   di multifactor authentication,
messi all’inseguimento di                truffatori ed esperti di phishing     di oggi e del futuro deve            alle attività aziendali ha portato   estesa velocemente, sfuggendo      sistemi DLP e cambi password
utenti di vari servizi di cloud,         per nuove macchinazioni               prevedere tre pilastri:              all’adozione del lavoro da           al controllo dei responsabili      frequenti impedendo il riutilizzo
in particolare di app per il             criminali. Ad esempio, la             • Sicurezza Predittiva,              remoto con misure veloci ed          IT e DPO che hanno dovuto          delle stesse).
lavoro in team come Flock,               creazione di passaporti a             • Sicurezza Preventiva,              eccezionali quali:                   garantire comunque la              Gli exploit più pericolosi, ad
GotoMeeting, HighFive, Join.             certificare lo stato di buona         • Sicurezza Proattiva.               • connettività privata per           continuità operativa.              esempio, hanno portato a furti
me, Lifesize, Teams di Microsoft,        salute per poter viaggiare, o         Tre pilastri fondamentali                 collegarsi in azienda in VPN                                       d’identità e ransomware sia su
Slack, Webex e Zoom.                     messaggi a tema vaccino.              che devono appoggiarsi su                 / SSL;                          Lavoro da remoto: la               dispositivi personali che su dati
Kaspersky ha rilevato che a                                                    competenze, tecnologie e             • dispositivi condivisi e pc         sicurezza prima di tutto           ed infrastrutture centrali.
maggio del 2020, il numero               Molto probabilmente questi            processi.                                 privati (un BYOD “forzato”);    Gli effetti della situazione
medio degli attacchi giornalieri         nuovi canali verranno sfruttati:                                           • repository cloud ad uso            appena descritta sono risultati    Una risposta concreta
a questo tipo di servizi era             è importante che gli utenti           Non abbassiamo la guardia!                privato per lo scambio di       deleteri e hanno confermato        In prima battuta le aziende

                                                    5                                                                                                                         6
CYBER MAGAZINE - Assintel
Cyber Magazine / Anno 2 / n° 3 // 2021

dovrebbero selezionare                       ma comunque abilitati ad        •   distribuire applicativi con
soluzioni e servizi che                      operare nel perimetro di            il controllo dell’avvenuta
consentono di implementare gli               sicurezza aziendale;                installazione e attivazione;
standard di sicurezza necessari          •   rilevare lo stato di            •   suddividere dati e applicativi
negli attuali scenari in cui il              aggiornamento di sistemi            aziendali rispetto a quelli
nuovo perimetro di sicurezza                 operativi, antivirus e              personali;
aziendale è rappresentato dai                patching degli applicativi;     •   inibire l’accesso a porte,
dispositivi personali.                   •   applicare per gruppi di             accessori o estensioni che
In particolare soluzioni                     utenza le configurazioni e          possono essere veicolo di
EMM (Enterprise Mobility                     policy di sicurezza (tra cui        minacce provenienti da
Management) consentano di:                   dati criptati, configurazioni       periferiche: non solo la
• operare su un ampio                        per collegamenti sicuri in          “classica” chiavetta USB,
    spettro di dispositivi mobili/           VPN o SSL, impostazioni             ma anche dispositivi di
    personali e IoT, evitando                per l’autenticazione, backup,       videoconferenza, gateway
    così di frammentare                      etc…)                               IoT e altre tecnologie
    la gestione tra diverse              •   attivare policy aziendali e         emergenti (tipicamente
    soluzioni;                               aggiornamenti in modalità           dotati di sistemi operativi
• gestire l’inventario dei                   push, senza interazione             commerciali poco o
                                                                                                                    Photo credit: Unsplash
    dispositivi di proprietà                 diretta tra il personale IT e       addirittura mai aggiornati)
    dell’azienda o personali                 l’utente finale;                •   cancellare dati e inibire

                                                                                                                     l’utilizzo dei dispositivi a    superiore nel caso di attacchi       Cybersecurity per le aziende
                                                                                                                     seguito di smarrimento o        “Zero Day” in cui la firma del       oggi è bene attuare un
                                                                                                                     furto.                          malware non è stata ancora           framework operativo che
                                                                                                                                                     classificata e resa riconoscibile    comprenda assessment
                                                                                                                  L’utilizzo di soluzioni di EMM     da parte dei sistemi EDR più         periodici a scopo preventivo
                                                                                                                  applicate sia a dispositivi mobili tradizionali. Le soluzioni Next      e predittivo sulle minacce più
                                                                                                                  che a pc e notebook con sistemi Generation EDR si dimostrano            attuali e che implementino
                                                                                                                  Next Generation EDR (Endpoint efficaci anche quando si devono           sistemi di gestione e controllo
                                                                                                                  Detection and Response)            contrastare attività sospette        che consentano risposte
                                                                                                                  consente di implementare           con eventi non riconducibili alle    automatizzate. Tra le misure
                                                                                                                  efficacemente il concetto di       abitudini dell’utente e ai suoi      tradizionali, sono sempre
                                                                                                                  “Zero Thrust Security” dal punto tempi e modalità d’utilizzo di         necessarie procedure e
                                                                                                                  di vista organizzativo, fisico e   dati e funzionalità (esempio:        soluzioni di ripristino alla
                                                                                                                  tecnologico.                       l’inoltro di migliaia di e-mail in   situazione precedente ad un
                                                                                                                  E’ preferibile l’adozione di       millisecondi da un notebook,         evento di databreach.
                                                                                                                  sistemi Next Generation EDR        cripting di un disco, modifiche
                                                                                                                  per l’intera infrastruttura, anche o integrazioni a funzionalità
                                                                                                                  cloud. Tipicamente basati          del sistema operativo o del
                                                                                                                  su AI (Artificial Intelligence),   browser,... ).
 Photo credit: Unsplash
                                                                                                                  si dimostrano di efficacia         Per ridurre i rischi in ambito
                                                    7                                                                                                                     8
CYBER MAGAZINE - Assintel
Cyber Magazine / Anno 2 / n° 3 // 2021

La strategia di Cyber
                                                                                                                    in materia di sicurezza delle       Commissione europea andavano           europeo di certificazione della
                                                                                                                    reti e dei sistemi diventano        nella direzione di una maggiore        cybersecurity, il “Common
                                                                                                                    un punto di riferimento per         efficacia delle misure di cyber        Criteria based European

deterrenza europea                                                                                                  tutte le imprese che intendono
                                                                                                                    aumentare il loro livello di
                                                                                                                                                        deterrenza e resilienza, seppur
                                                                                                                                                        in uno scenario di riferimento
                                                                                                                                                                                               candidate cybersecurity
                                                                                                                                                                                               certification scheme” (EUCC),

nella programmazione
                                                                                                                    sicurezza e la consapevolezza       diverso per livelli di pervasività e   che mira a sostituire i sistemi
                                                                                                                    riguardante le minacce e i rischi   superficie esposta al rischio.         esistenti che operano
                                                                                                                    informatici e, pertanto, diventa    Per queste ragioni, nell’ambito        nell’ambito del SOG-IS - MRA

del settennio 2021-2027
                                                                                                                    fondamentale configurare            del Cybersecurity Act                  (Senior Officials Group –
                                                                                                                    un approccio efficace alla          (Regolamento UE 2019/881)              Information Systems Security -
                                                                                                                    mitigazione del rischio e alla      viene delineato un nuovo               Mutual Recognition Agreement)
                                                                                                                    resilienza dei processi primari.    mandato permanente per                 per i prodotti ICT, aggiungendo
di Davide Maniscalco - Swascan                                                                                      Già la strategia per la             l’ENISA, l’Agenzia Europea             nuovi elementi e rendendolo
                                                                                                                    cybersicurezza del 2013,            per la Sicurezza Informatica,          applicabile per tutti gli Stati
Lo scorso dicembre la                    all’attività di spionaggio e di      progressiva dell’economia             sottoposta a revisione nel          che in virtù dell’art. 48(2) del       membri dell’Unione.
Commissione Europea e l’Alto             sabotaggio di presidi strategici     digitale “data driven”, al            2017, e l’agenda europea sulla      Regolamento è chiamata a               In seguito a tale richiesta,
Rappresentante dell’Unione               di uno Stato. L’attuale scenario     cui progressivo sviluppo              sicurezza 2015-2020 della           preparare il primo programma           l’ENISA ha istituito un gruppo
per gli affari esteri e la politica      pandemico a livello globale          contribuirà l’avvento delle
di sicurezza hanno presentato            ha ulteriormente confermato          reti di quinta (e sesta)
una nuova strategia dell’UE              l’imprescindibile esigenza di        generazione con l’aumento
per la cybersecurity, che si             proteggere i sistemi informatici     della potenza di calcolo “in
innesta nel più ampio percorso           ed informativi che costituiscono     locale” (edge computing),
europeo proteso definizione del          ormai da anni un elemento            attraverso le interconnessioni
Digital Single Market. La nuova          chiave per la sicurezza di           sempre più eterogenee dei
strategia completa il prolifico          qualsiasi organizzazione a           devices dell’Internet of (every)
framework programmatico                  prescindere dal settore di           Things, configurano, su scala
europeo che vede tra le sue              riferimento, tanto più in quelli     europea, una road map verso la
componenti anche la strategia            cosiddetti “critici o strategici”.   costruzione di un mercato unico
digitale dell’UE “Plasmare il            Per queste ragioni, la natura        digitale sicuro ed affidabile.
futuro digitale dell’Europa”, il         transnazionale della minaccia        In ambito industriale, infatti,
“piano per la ripresa dell’Europa”       e la sua connotazione                l’aumento degli attacchi
e la “strategia dell’UE per              asimmetrica, hanno richiesto         alle cosiddette Operational
l’Unione della sicurezza”. La            e continuano a richiedere una        Technologies (Ot)/ICS risulta
minaccia cibernetica diventa             risposta di sistema, per mitigare    particolarmente preoccupante di
sempre più pervasiva, anonima            le vulnerabilità e le esternalità    fronte all’intrinseca vulnerabilità
e polimorfa e si caratterizza per        negative.                            dei sistemi OT che, invero, non
uno scenario ibrido preordinato          Del resto, l’espansione delle        sono progettati per difendersi
spesso alla destabilizzazione            tecnologie di ICT unita alla         da attività informatiche dannose.
di sistemi democratici, anche            forte esigenza di presidiare         E’ pertanto intuitivo che in
attraverso mirate campagne               le infrastrutture critiche di un     tale scenario le normative e
di disinformazione, nonché               Paese, nonché l’evoluzione           le regolamentazioni esistenti          Photo credit: Unsplash

                                                     9                                                                                                                        10
CYBER MAGAZINE - Assintel
Cyber Magazine / Anno 2 / n° 3 // 2021

                                                                                                                   Cos’è il cryptojacking?
di lavoro ad hoc composto                reti essenziali (specie in ambito     dei poli dell’innovazione
dai rappresentanti delle parti           supply chain) attraverso la           digitale preordinati a migliorare
interessate (AHWG) per essere            “proposta di Direttiva europea        le competenze e a stimolare
di supporto alla preparazione            sulle misure per un elevato           l’innovazione e la competitività.   Il cryptojacking è l’uso non autorizzato del computer altrui per
del programma di certificazione,         livello comune di cybersicurezza      Imponente il commitment             minare criptovaluta.
e grazie anche al confronto              in tutta l’Unione (NIS 2)”.           economico-finanziario europeo
continuo con il Gruppo                   E’ evidente che la strategia          a sostegno della nuova strategia
Europeo per la Certificazione            europea sulla cybersecurity mira      per il prossimo settennio 2021-     di Riccardo Paglia - Swascan
di Sicurezza (ECCG) , istituito          a rafforzare ulteriormente ed in      2027, coerentemente con il
dal Regolamento come organo              modo strutturato la resilienza        Quadro Finanziario Pluriennale.     I criminal hacker si macchiano        con del codice JavaScript in         nulla. Potrebbero notare solo
consultivo dell’Agenzia, ha              collettiva dell’Europa contro le                                          di cryptojacking attraverso           grado di auto-eseguirsi una          una maggiore lentezza nelle
consolidato uno Schema di                minacce informatiche attraverso       L’UE si è infatti impegnata         2 approcci: convincendo la            volta caricato nel browser della     performance o qualche ritardo
Certificazione europeo per la            l’accesso a servizi e strumenti       con investimenti storicamente       vittima a cliccare su di un link      vittima. Indipendentemente           nell’esecuzione dei programmi.
sicurezza dei servizi, processi e        digitali sempre più affidabili ed     senza precedenti attraverso il      dannoso presente in un’email,         dall’approccio usato, il codice di   Perché il cryptojacking va per la
prodotti ICT, che sarà applicabile       un rafforzamento della sovranità      programma Europa digitale,          il quale scaricherà e installerà il   cryptomining continua a essere       maggiore?
da giugno 2021, avrà carattere           digitale e della leadership su        Orizzonte Europa e il piano         codice del cripto minatore sul        eseguito in background mentre
volontario, e prevede il rilascio        norme e standard internazionali       per la ripresa dell’Europa,         computer, oppure infettando           le vittime utilizzano il proprio     Nessuno sa precisamente
di certificati aventi validità per 5     del dominio cibernetico anche         con l’obiettivo di raggiungere      un sito o una pubblicità online       dispositivo senza sospettare         quanta criptovaluta venga
anni, rinnovabili.                       sulla base di best practices di       fino a 4,5 miliardi di Euro di
                                         information sharing.                  investimenti combinati da parte
A ciò si aggiunga che lo scorso          In questa linea d’azione l            dell’UE, degli Stati membri e
24 luglio 2020, è stata adottata                                               dell’industria, con particolare
la nuova strategia UE sulla              a NIS 2 ha l’importante obiettivo     riguardo allo sviluppo del
sicurezza 2020-2025 relativa             di aumentare il livello di cyber      Centro di competenza sulla
alla protezione e resilienza delle       resilienza dei settori pubblici       cybersecurity e della rete dei
infrastrutture nella direzione di        e privati essenziali, anche           centri di coordinamento.
una importante revisione della           attraverso la strutturazione di       Nel contesto politico europeo
Direttiva europea 2008/114/CE            un network di centri operativi        che vede avvicendarsi il
dell’8 dicembre 2008 relativa alle       per la sicurezza in tutta l’UE,       Portogallo nel semestre europeo
infrastrutture critiche europee.         caratterizzati da un approccio        di presidenza, si prevede una
In tale contesto, lo scorso              proattivo e di tipo analitico-        compiuta attuazione della nuova
anno si è dato anche avvio               predittivo con l’ausilio di sistemi   strategia nel breve periodo.
al processo di revisione della           di intelligenza artificiale e
Direttiva europea 2016/1148              l’introduzione di nuovi strumenti     All’esito del negoziato tra
Network and Information                  di diplomazia informatica per la      Parlamento europeo e Consiglio
Security (NIS), passando per             più ampia diffusione della vision     sulla proposta afferente alla NIS
la consultazione pubblica,               europea sul cyberspazio.              2, gli Stati membri avranno una
conclusasi il 2 ottobre scorso,          La strategia passa anche per una      deadline di 18 mesi dall’entrata
per affrontare la questione della        più ampia valorizzazione delle        in vigore per il conseguenziale
resilienza sia informatica che           PMI nel quadro del sostegno che       recepimento nei rispettivi
fisica dei soggetti critici e delle      verrà accordato con la creazione      ordinamenti giuridici.               Photo credit: Unsplash

                                                   11                                                                                                                         12
CYBER MAGAZINE - Assintel
Cyber Magazine / Anno 2 / n° 3 // 2021

minata attraverso questa pratica         nella seconda metà del 2019           E l’aspetto preoccupante             senza essere rilevato. Una volta     EternalBlue per diffondersi. In     automatizzati lasciassero
illecita ma non c’è dubbio               proprio in virtù di tale chiusura.    è che il cryptojacking non           scoperto, è comunque molto           seguito prova a disattivare il      passare fra le loro maglie
che la tendenza sia al rialzo.           Nonostante questo calo, il            richiede nemmeno particolari         complesso rintracciare la fonte e    software antivirus ed eventuali     messaggi via email dannosi.
Il cryptojacking basato su               fenomeno è considerato ancora         competenze tecniche. Per dare        le vittime sono poco incentivate     cryptominatori già presenti nel     Secondo le previsioni
attacchi via browser ha avuto            in fase “infantile”, ovvero è         un esempio pratico, i kit per il     a denunciare il fatto dato           sistema.                            degli esperti, il phishing
un’esplosione iniziale ma ora            destinato a crescere ed evolversi.    cryptojacking per novizi sono        che non c’è stato alcun furto        Graboid, il worm                    è destinato a rimanere
sembra in calo, probabilmente                                                  venduti sulla dark web con           materiale (e nessun dato è stato     criptominatore che si diffonde      il metodo primario di
perché la volatilità del valore          Nel gennaio del 2018, i               prezzi a partire da 30 $.            cifrato o reso indisponibile).       rapidamente                         diffusione di questo e di tanti
delle criptovalute e la chiusura         ricercatori hanno scoperto che                                                                                                                      altri tipi di malware.
di Coinhive, il principale miner         la botnet Smominru focalizzata        Il motivo per cui tante              Esempi reali di cryptojacking:     A ottobre, Palo Alto Networks
Javascript, utilizzato anche             sul cryptomining aveva infettato      organizzazioni criminali                                                ha pubblicato un report nel           La formazione delle risorse
in operazioni lecite, hanno              più di 500mila macchine,              adottano tale approccio è            I cryptojackers sono molto scaltri quale veniva descritta una            aziendali non avrà alcun
reso meno conveniente tale               principalmente in Russia, India       che il rischio di essere colti sul   e hanno ideato una serie di        botnet attiva nel cryptojacking       impatto in caso di attacchi
approccio.                               e Taiwan. La rete aveva messo         fatto e identificati è minore        schemi criminali per accedere      in grado di autodiffondersi.          cryptojacking ad esecuzione
                                         nel mirino server Windows per         rispetto a un’offensiva basata       nei computer altrui ed estrarre    Denominata Graboid, è stato           automatica qualora si
Il SonicWall Cyber Threat                estrarre Monero, generando un         su un ransomware. Il codice di       criptovaluta. Molti non sono       definito come il primo worm           visitino siti legittimi ma
Report del 2020 ha rivelato              incasso totale stimato di oltre 3,5   cryptomining viene eseguito          innovativi: i metodi di rilascio   criptominatore nella storia.          con frammenti di codice
che il volume di attacchi di             milioni di dollari.                   segretamente e tale attività può     dei malware derivano spesso da Questo malware si diffonde                dannoso. In questo caso
cryptojacking è sceso del 78%                                                  continuare per lunghi periodi        tecniche utilizzate in offensive   attraverso i cosiddetti Docker        sarebbe difficile dire ai
                                                                                                                    basate su ransomware o adware. deployments e sarebbe riuscito            propri utenti quali siti visitare
                                                                                                                                                       a colpirne più di 2.000 nella sua     e quali evitare, dato che
                                                                                                                    Ecco qualche esempio pratico:      breve esistenza.                      quelli dannosi sono del
                                                                                                                                                                                             tutto indistinguibili da quelli
                                                                                                                    PowerGhost ruba le credenziali       Come prevenire il cryptojacking     legittimi (in questo caso
                                                                                                                    di Windows                           e difendersi da questa minaccia     specifico).

                                                                                                                    Il report pubblicato da Cyber        Consigliamo di seguire              Installare un’estensione di ad-
                                                                                                                    Threat Alliance, denominato The      questi step per minimizzare         blocking o anti-cryptomining
                                                                                                                    Illicit Cryptocurrency Mining        il rischio di cadere preda di       sui propri browser di
                                                                                                                    Threat, descrive nel dettaglio       cryptojacking:                      navigazione. Dato che gli
                                                                                                                    PowerGhost, analizzato per                                               script dei criptominatori sono
                                                                                                                    la prima volta da Fortinet, un       Incorporare tale minaccia           spesso rilasciati attraverso
                                                                                                                    malware molto elusivo che            nel proprio programma               le pubblicità su internet,
                                                                                                                    può evitare il rilevamento in        formativo di cybersecurity,         installando un ad blocker
                                                                                                                    diverse modalità. Inizialmente       concentrandosi sui tentativi        è possibile bloccare tale
                                                                                                                    usa tecniche di “spear phishing”     di accesso tramite phishing,        minaccia. Alcune estensioni
                                                                                                                    per entrare in un sistema            finalizzati al rilascio di script   che bloccano la pubblicità,
                                                                                                                    informatico e in seguito ruba le     dannosi nei computer degli          come ad esempio Ad Blocker
                                                                                                                    credenziali di Windows al fine di    utenti. Tale formazione             Plus sono in grado, in una
                                                                                                                    sfruttare gli strumenti gestionali   potrebbe tornare utile nel          certa misura, di rilevare gli
 Photo credit: Unsplash                                                                                             del sistema operativo e l’exploit    caso in cui i sistemi tecnologici   script dei cryptominatori.

                                                    13                                                                                                                          14
CYBER MAGAZINE - Assintel
Cyber Magazine / Anno 2 / n° 3 // 2021

Italia quinta al mondo per                                                                                       da remoto e i sistemi cloud. Le
                                                                                                                 reti domestiche, in particolar
                                                                                                                                                    il lavoro e i dati personali
                                                                                                                                                    convivono in un unico punto.

attacchi macro malware
                                                                                                                 modo, verranno utilizzate dai      Le integrazioni di terze parti
                                                                                                                 cybercriminali come teste di       sono sempre più importanti,
                                                                                                                 ponte per compromettere            per questo Trend Micro

(prima in Europa), settima per                                                                                   le infrastrutture aziendali e
                                                                                                                 IoT. Il dato emerge dal report
                                                                                                                                                    avvisa che le API’s esposte
                                                                                                                                                    diventeranno il nuovo vettore

attacchi malware e undicesima
                                                                                                                 “Turning the tide - La marea       di attacco preferito dai
                                                                                                                 è salita, è ora di invertire la    cybercriminali, che avranno
                                                                                                                 tendenza”.                         così accesso a dati sensibili,

per attacchi ransomware. Cosa                                                                                    Lo studio indica che gli
                                                                                                                                                    codici sorgente e servizi back-
                                                                                                                                                    end.

succederà nei prossimi mesi?                                                                                     utenti che hanno un accesso
                                                                                                                 regolare ai dati sensibili, sono
                                                                                                                                                    Un’altra area dove le minacce
                                                                                                                                                    persisteranno è quella dei
                                                                                                                 più a rischio. Ad esempio, i       sistemi cloud, tra utenti
Trend Micro ha presentato il report 2020 delle minacce e lo studio                                               professionisti HR che trattano     inconsapevoli, configurazioni
sugli attacchi che colpiranno prossimamente.                                                                     dati personali o i direttori       errate e criminali intenti a
                                                                                                                 vendite che custodiscono le        prendere il controllo dei server
                                                                                                                 informazioni dei clienti.          cloud per distribuire immagini
di Trend Mirco                                                                                                                                      di container dannose.
                                                                                                                 Gli attacchi potrebbero            Come difendersi?
Le minacce informatiche                  minacce al minuto, facendo       infatti via email e gli URL unici di   sfruttare vulnerabilità
continuano a flagellare                  registrare un +20% rispetto      phishing intercettati sono stati       conosciute all’interno dei         Per affrontare con successo
l’Italia, che nel 2020 a livello         al 2019, per un totale di 62,6   14 milioni.                            software di collaborazione         le minacce, gli esperti Trend
mondiale risulta il quinto               miliardi di minacce.                                                    online, ma questo una volta        Micro raccomandano quindi di
Paese più colpito dai macro                                               Il numero di vulnerabilità             rese pubbliche, piuttosto che in   favorire la user education e i
malware (primo in Europa) il     Le cause di questo incremento            pubblicate dalla Zero Day              modalità zero-days.                corsi di formazione, controllare
settimo per attacchi malware     sono da ricercarsi nel lavoro            Initiative di Trend Micro è                                               severamente gli accessi alle
e l’undicesimo per attacchi      da remoto che ha determinato             cresciuto del 40%, per un totale       I modelli di business              reti corporate e all’home
ransomware.                      l’incremento della pressione             di 1.453 vulnerabilità, l’80% delle    cybercriminali “Access-as-         office, rafforzare le misure di
                                 cybercriminale su molte                  quali è stato etichettato “ad alto     a-service” sono destinati a        security e i programmi di patch
I dati emergono da “A Constant infrastrutture.                            rischio”.                              crescere e prenderanno di          management e migliorare il
State of Flux: Trend Micro 2020                                                                                  mira le reti domestiche dei        rilevamento delle minacce,
Annual Cybersecurity Report”, il Gli attacchi alle reti domestiche        Cosa potrebbe succedere nel            dipendenti, l’IT corporate e le    aumentando le competenze in
report di Trend Micro Research sono infatti cresciuti del 210%            2021?                                  reti IoT.                          materia di sicurezza così come
sulle minacce informatiche       raggiungendo i 2,9 miliardi.                                                                                       adottando controlli estesi di
che hanno colpito nel corso                                               Secondo gli esperti Trend              I team di security dovranno        rilevamento e risposta (XDR).
dell’anno passato.               Il phishing continua a essere            Micro, i prossimi mesi saranno         rivedere le policy del lavoro
                                 una delle tattiche più sfruttate         caratterizzati da una uova ondata      da remoto e le contromisure,
Nel 2020, in tutto il mondo,     dai cybercriminali, il 91% di            di attacchi che colpiranno i           per affrontare la complessità
Trend Micro ha rilevato 119.000 tutte le minacce è arrivato               software utilizzati per il lavoro      degli ambienti ibridi nei quali                                       Photo credit: Unsplash

                                                   15                                                                                                                   16
CYBER MAGAZINE - Assintel
Cyber Magazine / Anno 2 / n° 3 // 2021

Factory 4.0: perché
                                                                                                                   Gestione allarmi e ANSI / ISA       sistemi SCADA e presenta il           e la valutazione degli allarmi
                                                                                                                   18.2                                “ciclo di vita della gestione degli   possono evidenziare le aree
                                                                                                                                                       allarmi” come linea guida per         problematiche al fine di ridurre

potrebbe essere                                                                                                    ANSI/ISA 18.2 è uno standard
                                                                                                                   di sicurezza per la gestione
                                                                                                                                                       i requisiti per implementare
                                                                                                                                                       e gestire efficacemente un
                                                                                                                                                                                             il “rumore” e migliorare le
                                                                                                                                                                                             prestazioni del sistema di

importante avere
                                                                                                                   degli allarmi sviluppato da         sistema di allarme.                   allarme, fornire approfondimenti
                                                                                                                   ISA (www.isa.org) per diversi                                             per la manutenzione e la
                                                                                                                   settori dell’automazione,           Ad esempio, ISA 18.2 consiglia        razionalizzazione degli allarmi

un sistema di Gestione
                                                                                                                   come industrie chimiche,            “Monitoraggio e valutazione”          e supportare la capacità di
                                                                                                                   petrolchimiche, farmaceutiche,      come uno dei punti migliori           un operatore di rispondere in
                                                                                                                   minerarie e metallurgiche,          per iniziare a comprendere            modo efficace, riducendo gli

degli Allarmi                                                                                                      elettriche e manifatturiere, ecc.
                                                                                                                   Lo standard si concentra sulla
                                                                                                                                                       e migliorare le pratiche di
                                                                                                                                                       gestione degli allarmi. Gli
                                                                                                                                                                                             incidenti.

                                                                                                                   sicurezza dell’operatore per i      strumenti di monitoraggio

di Enzo Maria Tieghi - ServiTecno

I sistemi di controllo processo              gli allarmi per controllare      efficace degli allarmi sono
ed automazione di fabbrica                   processi importanti e critici?   spesso sottovalutati. Un sistema
sono sempre più raffinati,               •   Gli operatori vedono e           di allarme ben progettato,
potenti e purtroppo anche                    ricevono troppi allarmi          monitorato e ottimizzato nel
complessi.                                   (“inondazione di allarmi”) o,    tempo migliorerà safety e
                                             peggio, ignorano gli allarmi     sicurezza di un impianto, le
Le configurazioni attuali,                   provenienti dai sistemi HMI/     prestazioni dei macchinari e del
oltre ai PLC e sistemi HMI/                  SCADA perché ne arrivano         sistema di allarme e aumenterà
SCADA collegati su bus e reti                troppi e poco rilevanti?         la produttività di un impianto,
industriali, vedono attuatori e          •   Gli operatori hanno i corretti   il tutto con ripercussioni
sensori sempre più evoluti ed                strumenti e lavorano in un       su efficienza, produttività e
anche macchine ed impianti                   ambiente che consenta la         redditività.
con a bordo dispositivi IIoT                 concentrazione e un buon
(Industrial Internet of Things)              processo decisionale?            Il tema è conosciuto da tempo
che generano ulteriori misure,           •   Siamo conformi con le            e si sono attivati comitati ed
ed allarmi.                                  regole di sicurezza/safety,      organismi internazionali per
                                             obblighi assicurativi e/o a      affrontare in modo sistematico
Il rischio è che la moltitudine              standard del settore?            il problema: per questo sono
di misure ed allarmi possano                                                  stati rilasciati prima lo standard
diventare un intralcio per gli           L’evoluzione dei processi di         ISA 18.2 divenuto ANSI, poi
operatori. Ecco allora alcune            automazione e il cambiamento         EEMUA191 ed in definitiva lo
domande da porsi:                        delle tecnologie ha fatto            standard IEC62682. (vedi le
                                         diventare il sovraccarico di         White Paper specifiche sul sito
•   Gli operatori di impianto            allarmi un problema diffuso          www.servitecno.it).
    utilizzano correttamente             ed i vantaggi di una gestione                                              Photo credit: Unsplash

                                                    17                                                                                                                      18
Cyber Magazine / Anno 2 / n° 3 // 2021

                                                                                                                   Il ritorno di attualità della
Migliorare la Gestione degli             secondo ISA18.2 e si renda                economico
Allarmi con AlarmWatch                   necessaria una soluzione              •   Monitorare i miglioramenti
                                         semplice e conveniente per il             del sistema di allarme.
AlarmWatch è una soluzione
studiata per migliorare le
                                         monitoraggio continuo delle
                                         prestazioni del sistema di
                                                                               •   Monitorare e ricevere
                                                                                   informazioni costanti           qualità e della sicurezza dei
                                                                                                                   dati: la Data governance
prestazioni del sistema di               allarme, la conformità verso il           per l’ottimizzazione dei
allarme e aumentare la                   miglioramento continuo.                   sistemi e dei processi, per
sicurezza, la produttività e la                                                    raggiungere gli obiettivi di

                                                                                                                   come disciplina emergente
redditività complessive di un            AlarmWatch con iFIX                       gestione degli allarmi.
impianto.                                Productivity Tools aggrega i
                                         dati di allarme e di evento di        AlarmWatch è uno strumento
AlarmWatch è un componente               GE Digital iFIX, analizza i dati di   di analisi moderno, semplice
software dinamico di                     allarme (rispetto alle metriche       ma sofisticato che consente         di Carlo Guastone - Sernet
monitoraggio e reportistica              di allarme consigliate da ISA         ai manager di intraprendere
degli allarmi per una gestione           18.2) e visualizza il riepilogo       prontamente azioni per              La governance e la qualità       di business, per ragioni di        che sempre più richiamano la
efficace degli allarmi, facilmente       degli allarmi su una dashboard        identificare e risolvere problemi   dei dati gestiti nelle aziende   efficienza nello svolgimento       responsabilità del management
integrabile con HMI/SCADA                interattiva, la “Dashboard KPI di     di manutenzione, ambito             stanno assumendo crescente       dei processi interni senza dover   aziendale nella “creazione”
iFix di GE Digital, distribuito          AlarmWatch”. Questa soluzione,        e priorità delle attività per       rilevanza per svariate           impegnare tempi eccessivi nel      e “utilizzo” di informazioni
e supportato da ServiTecno               pronta all’uso consente a             la razionalizzazione degli          motivazioni, per evidenti        reperimento e controllo delle      che possono determinare, ad
(www.servitecno.it). Progettato          Operatori e Supervisori di:           allarmi, ridurre al minimo il       esigenze di disporre di          informazioni trattate, e, fatto    esempio, violazioni di sicurezza
per Operatori e Supervisori                                                    rumore degli allarmi, ridurre il    informazioni corrette per        non secondario, per ragioni        con possibili sanzioni (come
di impianti industriali e utility  •         Raccogliere e Visualizzare        sovraccarico per gli operatori,     favorire mirate decisioni        di compliance alle normative       nel caso di GDPR), o errori
per valutare la situazione del               le prestazioni del sistema di     migliorare le prestazioni e la
proprio sistema di allarme e                 allarme in pochi secondi.         sicurezza degli allarmi.
ridurre il sovraccarico di allarmi •         Identificare le aree
dell’operatore in conformità con             problematiche del sistema e       Dettagliate funzioni di
lo standard ISA 18.2.                        le opportunità di variazioni,     Reporting, KPI e il confronto
                                             ad es. “Bad Actors” e/o           dei dati tengono traccia
AlarmWatch è la soluzione più                allarmi fastidiosi.               dei progressi e forniscono
indicata se non si conoscono             •   Analisi dettagliata per           approfondimenti aziendali
in dettaglio le pratiche                     un’indagine dettagliata.          chiave per miglioramenti
di gestione degli allarmi                •   Agire in modo mirato ed           continui.

 Photo credit: Unsplash                                                                                             Photo credit: Unsplash

                                                    19                                                                                                                 20
Cyber Magazine / Anno 2 / n° 3 // 2021

nelle pratiche commerciali e             “Qualità dei dati” e al “Data       relativo ai dati di business       il dato è stato il “driver”            L’aspetto interessante da            accelerazione a fronte
negli adempimenti bilancistici.          management”.                        sulla base dei quali sono          dell’automazione, non a                considerare è che l’avvento          della incessante evoluzione
Questo scenario si può                                                       prese decisioni e, fatto non       caso l’informatica negli anni          di Internet negli anni novanta       delle tecnologie e della
applicare a tutte le aziende di          La Norma ISO 25012                  marginale, per le implicazioni     sessanta era identificata come         non si è accompagnato ad             cybersecurity, l’azienda
tutti i settori economici, ma è          “appartiene” alla “famiglia” di     di compliance nei trattamenti      “Data processing”, e ora con           una adeguata attenzione al           dovrebbe considerare che
particolarmente rilevante per            Norme ISO 25000 dedicata allo       di dati personali, come            la recente evoluzione delle            “dato” da parte delle aziende,       l’Informatica non è solo
le aziende che appartengono              sviluppo software e alla qualità    ad esempio il principio di         tecnologie ICT, dalla già diffusa      come se fosse “scontata” la          hardware e software, ma anche
a settori regolamentati come             di dati e identificata con la       “Accountability” richiamato nel    business intelligence, ai Big          sua integrità, disponibilità         l’insieme di metodologie che
il settore bancario (Circolare           sigla SQuaRE (Systems and           Capitolo 5.2 di GDPR.              data, all’Iot, alla digitalizzazione   e riservatezza (requisiti            consentano alle organizzazioni
Bankit 285/2013) e assicurativo          Software Quality Requirements                                          dei processi e alla robotica,          fondanti della sicurezza             di disporre di un patrimonio
(Regolamento IVASS N° 38 del             and Evaluation).                    Il già citato Cobit, nella         all’Intelligenza artificiale, la       delle informazioni, come già         informativo affidabile, gestito
2018).                                                                       versione aggiornata nel 2019,      gestione del dato presenta             sottolineato).                       secondo i principi di qualità,
                                         La Norma ISO 25012 (Data            ha inserito una specifica          una rilevanza ancor più                                                     sicurezza, efficienza, efficacia e
Tali settori hanno da sempre             quality model), pubblicata nel      sezione dedicata a 10 processi     fondamentale.                          Il ritorno di attenzione al “dato”   compliance.
operato come apripista                   2008 e aggiornata nel 2019,         di “Data Management”,                                                     è stato favorito negli anni
di mercato per svariate                  indica 15 requisiti da rispettare   che rappresentano diversi          Si potrebbe dire “nulla                duemila dagli adempimenti            Ne deriva, inevitabilmente,
motivazioni, fra le quali                nei trattamenti informatici dei     aspetti da considerare nella       di nuovo all’orizzonte”,               di Governance e Compliance           l’esigenza di una adeguata
la presenza di Normative                 dati, descritti all’interno della   progettazione, realizzazione       considerando che concetti              richiesti, a vario titolo, alle      sensibilizzazione e formazione
internazionali, in particolare           Norma.                              e gestione di applicazioni:        come “modello dei dati”,               aziende, che hanno trovato           su tali tematiche da parte
Basilea per il settore bancario                                              definizione di una strategia       “dizionario dei dati” , “data          nella disponibilità di Norme         dei manager e professionisti
e Solvency per il settore                Alcuni di questi requisiti          aziendale e delle responsabilità   administrator”, erano già              e standard internazionali un         aziendali coinvolti nella
assicurativo, che nel tempo si           relativi alla sicurezza delle       nella gestione dei dati,           pratiche o ruoli di attualità          concreto aiuto per indirizzare       costruzione, gestione e utilizzo
sono focalizzate sull’impatto            informazioni, come integrità,       stesura di un dizionario dei       negli anni settanta, epoca di          le soluzioni richieste.              delle banche dati.
dei servizi informatici per              disponibilità e riservatezza,       dati, gestione dei metadati        diffusione dei servizi on line
il business, dall’IT risk                sono previsti anche da altre        (aspetto rilevante del             e dei data base nei sistemi            In questo percorso che
management, alla sicurezza               Norme ISO dedicate alla             Regolamento e-Privacy di           informatici aziendali.                 sta subendo una forte
informatica, alla business               sicurezza delle informazioni,       prossima pubblicazione),
continuity.                              alla business continuity e all’IT   strategia di qualità da
                                         service management.                 adottare, profilazione dei dati
Non è casuale che il già                                                     in termini di metodologie e
citato Regolamento IVASS         E’ interessante, al riguardo,               strumentazione, assessment
preveda due sezioni dedicate     considerare che la adozione                 sulla qualità dei dati, adozione
alla Cybersecurity e alla Data   da parte delle aziende della                di un approccio di “cleaning”
Governance.                      Norma ISO 25012 può essere                  dei dati, identificazione
                                 oggetto di un Attestato di                  del ciclo di vita del dato,
Anche alcune Norme (come         conformità da parte di Enti                 archiviazione e “retention” dei
ISO 25012) e alcuni Framework di certificazione accreditati                  dati, e infine “back up and
internazionali (come Cobit19     e, in questa logica, costituire             restore”.
dedicato all’IT Governance)      la comprova di un corretto
trattano tematiche riconducibili approccio di “Controllo                     Quali le implicazioni per
rispettivamente alla             Interno” in azienda, per quanto             le aziende? Da sempre               Photo credit: Unsplash

                                                    21                                                                                                                      22
Cyber Magazine / Anno 2 / n° 3 // 2021

La necessita’ di tenere insieme                                                                              moltissime aziende siano già
                                                                                                             state coinvolte in un attacco,
                                                                                                                                                 ai limiti, ai bisogni e alle
                                                                                                                                                 capacità della persona e
                                                                                                                                                                                   abbiamo bisogno di formazione
                                                                                                                                                                                   e alfabetizzazione sul rischio

tecnologia e fattore umano
                                                                                                             che siano parte di una botnet,      non adattare la mente alla        digitale, abbiamo bisogno di
                                                                                                             o che abbiano una porta di          “forma” di quegli strumenti.      automatismi che instaurino
                                                                                                             accesso pronta all’uso.             In cybersecurity ciò si traduce   comportamenti virtuosi.

Impreparazione e overconfi-                                                                                  Il problema di design invece
                                                                                                                                                 in due traguardi.
                                                                                                                                                                                   E’ un processo che richiederà

dence in cybersecurity
                                                                                                             è dato dal fatto che non ci         Il primo è lo sviluppo di         anni, ma possiamo, però, iniziare
                                                                                                             sono gli strumenti adeguati         strumenti informatici sicuri e    da un approccio olistico alla
                                                                                                             che permettano di gestire dati      facili da impiegare; il secondo cyber security capendo che la
                                                                                                             e processi in sicurezza e con       è la costruzione di una cultura sicurezza informatica riguarda un
di Francesco Tieghi e Alessandro Pollini - ServiTecno                                                        facilità. O, almeno, con una        del rischio informatico che       sistema socio-tecnico: è fatto da
                                                                                                             facilità compatibile ai ritmi di    raggiunga il livello e la dignità hardware e umanità.
Gli attacchi alla cybersecurity          pratiche di comportamento,      autostrade per i malintenzionati.   lavoro.                             della cultura del rischio di
possono colpire qualunque                alla distrazione, all’accesso                                                                           sicurezza in altri settori, come Se manca un pezzo manca la
azienda che faccia affidamento      in mobilità alle informazioni        Molte persone hanno le              Quando si parla di ergonomia        i trasporti e l’aeronautica.      sicurezza.
su applicazioni, dispositivi        aziendali, alla presenza di          competenze per scaricare un         cognitiva per la digitalizzazione
e sistemi collegati alla rete;      dispositivi mobili personali.        plug-in; poche per capirne la       si intende la progettazione         Abbiamo bisogno di audit
sfruttando qualsiasi tipo           Questi dati confermano che           pericolosità: così si diventa       di strumenti che si adattino        di sicurezza informatica,
di vulnerabilità: siano esse        tecnologia, organizzazione e         “porte di accesso” per i cyber
presenti nei software o nei         consapevolezza individuale           attack.
dispositivi, oppure dipendenti      devono procedere assieme se
dalla persona che li amministra     vogliamo garantire sicurezza         È un problema di cultura ed è un
e li utilizza.                      informatica e il fattore umano       problema di design. Per quanto
                                    non può rimanere il principale       riguarda la cultura, quella della
E’ ormai un dato consolidato in fattore di rischio e, allo stesso        sicurezza informatica è bassa in
tutte le ricerche condotte negli tempo, il fattore più trascurato.       tutta Italia.
ultimi anni, da parte di soggetti
come il ClusIT, l’Associazione      Negli ultimi cinque anni tutti       Spesso non fanno eccezione
Italiana per la Sicurezza           i maggiori attacchi in settori       neppure realtà del settore IT,
Informatica, e l’ENISA, The         anche molto eterogenei hanno         per le quali si può cadere nel
European Union Agency for           sfruttato la fragilità racchiuse     paradosso dell’overconfidence,
Cybersecurity, che le principali nei comportamenti individuali.          ossia un eccesso di fiducia nelle
vulnerabilità rilevate sono         Social engineering, phishing,        proprie competenze che porta
riferite ai fattori umani implicati malware nascosti nei plug-           a sottovalutare la probabilità
nella cybersecurity.                in dei browser web, scambio          di essere vittima di un attacco
                                    di informazioni sensibili            informatico.
In particolare si tratta            attraverso canali come chat di
di vulnerabilità legate             messaggistica o email private,       Le ricerche dimostrano che
alla consapevolezza dei             password scritte sui bigliettini:    questa probabilità è alta, ma
collaboratori su policy e buone sono tutte pratiche che aprono           sopratutto è probabile che
                                                                                                              Photo credit: Unsplash

                                                        23                                                                                                           24
Cyber Magazine / Anno 2 / n° 3 // 2021

Previsioni sulle minacce per                                                                                      online e applicazioni di
                                                                                                                  videoconferenza, è stato di
                                                                                                                                                      formazione degli utenti in
                                                                                                                                                      tema di cybersecurity.
                                                                                                                                                                                          attentamente le caratteristiche
                                                                                                                                                                                          delle organizzazioni industriali

il 2021. Attenzione a privacy,
                                                                                                                  168.550 - un aumento del            Guardando al settore                ottenendo l’accesso a grandi
                                                                                                                  20.455% rispetto allo stesso        finanziario, nel 2021               quantità di informazioni sulle
                                                                                                                  periodo del 2019. Gli esperti di    è probabile che molti               loro reti.

estorsioni e vaccini                                                                                              Kaspersky hanno scoperto che
                                                                                                                  questo numero ha continuato
                                                                                                                                                      cybercriminali prenderanno di
                                                                                                                                                      mira con maggiore frequenza
                                                                                                                                                                                          Questo trend dovrebbe
                                                                                                                                                                                          continuare anche nel 2021.
                                                                                                                  a crescere nella seconda parte      i Bitcoin, mentre altri criminali   In particolare, gli attacchi
                                                                                                                  dell’anno e a gennaio 2021 ha       informatici chiederanno             ransomware contro i sistemi
di Kaspersky Lab
                                                                                                                  raggiunto i 270.171 utenti con      pagamenti in criptovalute           ICS diventeranno più mirati e,
                                                                                                                  un aumento del 60% rispetto         alternative, come Monero,           di conseguenza, ancora più
La pandemia ha indubbiamente             il settore sanitario ancora più    falsi molto più credibili. Nel dark
                                                                                                                  alla prima metà del 2020.           che consentono maggiore             sofisticati grazie alle tattiche APT.
modificato il nostro stile di vita.      vulnerabile.                       web questi dati vengono già
                                                                                                                  Il processo di digitalizzazione     privacy.                            Si tratta di una minaccia
Le misure di distanziamento              L’utilizzo di tematiche che        venduti ad un prezzo irrisorio:
                                                                                                                  del settore dell’istruzione a cui   Aumenteranno anche le               significativa, poiché le reti
sociale hanno spostato sul               riguardano il settore sanitario    da 0,84 centesimi a 25 euro.
                                                                                                                  abbiamo assistito nel 2020 è        pratiche di estorsione sia          industriali sono diventate
web molte attività della vita            come esca continuerà anche         Tuttavia, l’attenzione alla
                                                                                                                  destinato a continuare anche il     tramite attacchi DDoS che           più vulnerabili a causa dei
quotidiana come il lavoro, lo            il prossimo anno e rimarrà         sicurezza digitale negli ospedali
                                                                                                                  prossimo anno.                      ransomware, con questi              limiti imposti sulla presenza
studio, gli acquisti e perfino           rilevante almeno fino alla fine    offre la speranza che nel 2021
                                                                                                                  Da un lato trarremo enormi          ultimi che si rafforzeranno e       dei dipendenti sul luogo di
l’entertainment. Questo ha               della pandemia.                    ci possa essere una maggiore
                                                                                                                  benefici dalla possibilità di       utilizzeranno exploit avanzati      lavoro, unitamente all’aumento
comportato, inevitabilmente,             Il motivo principale del           collaborazione tra esperti di
                                                                                                                  sfruttare nuovi strumenti.          per colpire le vittime.             del numero di persone che
un ampliamento delle superfici           crescente interesse degli          sicurezza e organizzazioni e
                                                                                                                  Dall’altro lato però questo però    Infine, non possiamo                accedono alle reti da remoto.
di attacco e nuove opportunità           attaccanti per la ricerca medica   sistemi sanitari.
                                                                                                                  comporterà anche la nascita di      non guardare al settore
per i cyber criminali.                   è stato lo sviluppo di un          Il 2020 è stato anche l’anno
                                                                                                                  nuove minacce per la privacy.       industriale.
Solo in Italia, nel 2020, è              vaccino contro il COVID-19. Nel    in cui il settore dell’istruzione
                                                                                                                  Sarà quindi necessario prestare     Nel 2020 alcuni gruppi
stata registrata una crescita            2021, l’impegno dei criminali      ha subito una svolta decisiva:
                                                                                                                  attenzione e puntare alla           criminali hanno esaminato
del 280% degli attacchi di               per rubare i dati relativi         1,5 miliardi di studenti hanno
forza bruta sui protocolli RDP           alla ricerca sul coronavirus       dovuto seguire le lezioni a
(Remote Desktop Protocol)                continuerà.                        distanza con educatori costretti
per un totale di 174 miliardi            Finché le organizzazioni           a districarsi nel tentativo di
di file dannosi mascherati da            sanitarie cercheranno di           padroneggiare nuovi strumenti
applicazioni di comunicazione            combattere il virus, qualsiasi     e, al contempo, mantenere un
aziendale.                               azienda che rivendichi un          livello di istruzione alto.
A causa della pandemia di                successo significativo nello       Per molti, questo passaggio
Covid19 il settore sanitario             sviluppo di un vaccino             all’apprendimento da remoto,
e la tecnologia sono stati               diventerà una potenziale           è stato improvviso esponendo
protagonisti indiscussi del              vittima di attacchi mirati.        molti studenti ed educatori ai
2020. Il notevole aumento                Anche il furto di cartelle         rischi informatici.
del livello di criticità delle           cliniche diventerà parte           Infatti, da gennaio a giugno
infrastrutture mediche,                  integrante degli attacchi          2020, il numero totale di
unita all’aumento di una                 mirati, poiché la condivisione     utenti vittima di minacce
digitalizzazione trasversale,            di informazioni accurate sui       diffuse sfruttando le popolari
hanno contribuito a rendere              pazienti renderà i messaggi        piattaforme di apprendimento           Photo credit: kaspersky lab

                                                   25                                                                                                                      26
Cyber Magazine / Anno 2 / n° 3 // 2021

Tik tok e minori:
Houston abbiamo
un problema
Con i suoi video divertenti, creativi e di breve durata Tik Tok si è
da subito fatto strada come un social di successo tra i più giovani.
Quali, però, i rischi in cui incorrono?

di Valentina Arena - Ikran Services

Le perplessità. Sotto il profilo         •   trasferimento dei dati             governo cinese e dal Partito
della privacy e del trattamento              all’estero: anche se la            comunista, qui l’articolo
dei dati non mancano le                      sede principale della              dell’Ansa. https://www.ansa.
perplessità sull’utilizzo della              piattaforma è a Dublino            it/sito/notizie/tecnologia/
piattaforma, che ha anche                    vi è la certezza che gran          software_app/2019/10/10/
generato delle conseguenze                   parte dei server della stessa      usa-tiktok-rischia-indagine-
negative sul piano psicologico               siano ubicati in Cina. Tale        per-censura_85257a7c-0719-
e comportamentale dei                        circostanza comporterebbe          4652-a02b-b70e2af242ca.
più piccoli. Proviamo a                      un trasferimento di                html                              Photo credit: Unsplash
ripercorrerle brevemente:                    informazioni ultrasensibili
                                             verso un Paese poco             Il caso
•   difficoltà/impossibilità di              avvezzo alla tutela dei         Un recente caso di cronaca          possibile con una cintura           degli utenti che si trovano sul     una minore di 10 anni, iscriversi
    verificare l’effettiva età degli         dati personali. Per questo,     ha richiamato l’intervento del      stretta attorno al proprio collo.   territorio italiano e per i quali   alle due piattaforme. Nello
    utenti ed estrema facilità               tempo addietro, è stata         Garante. Anche se ancora la                                             non vi sia assoluta certezza        specifico, ha chiesto ai social di
    con la quale il divieto di               avviata una formale             dinamica dei fatti non è stata      Le tappe del Garante Italiano       dell’età e, conseguentemente,       fornire precise indicazioni sulle
    iscriversi per i minori sotto i          richiesta di indagine da        del tutto accertata, la questione   e la reazione del Social            del rispetto delle disposizioni     modalità di iscrizione e sulle
    13 anni risulta aggirabile;              parte di un senatore            origina dalla morte di una          Il 22 gennaio 2021 il               collegate al requisito              eventuali misure adottate per
•    poca trasparenza e                      statunitense, il quale          ragazza di dieci anni di Palermo:   Garante, riprendendo una            anagrafico;                         verificare l’età dell’utente (leggi
    chiarezza nelle informazioni             ha ritenuto che la app          impiccatasi nel bagno di casa       contestazione già avanzata                                              qui: https://www.garanteprivacy.
    rese agli utenti e uso di                costituisca un rischio per      con la cinta di un accappatoio,     a dicembre, è corso ai ripari       Il 27 gennaio 2021 l’Autorità       it/web/guest/home/
    impostazioni predefinite                 la sicurezza nazionale,         mentre stava partecipando a         disponendo nei confronti di Tik     ha inoltre aperto un fascicolo      docweb/-/docweb-display/
    non rispettose della privacy:            perché sarebbe usata per        una blackout challenge.             Tok la misura della limitazione     su Facebook e Instagram             docweb/9527301)
    le informative ad oggi                   “censurare contenuti e          Si tratta di una prova di           provvisoria del trattamento.        - entrambi utilizzati dalla
    presenti sono sin troppo                 mettere a tacere l’aperta       resistenza che consiste nel                                             ragazza di Palermo - con            Il 3 febbraio 2021 Tik Tok, in
    complicate per noi adulti                discussione su argomenti        mostrare la propria capacità        Con provvedimento ha vietato        l’intento di comprendere            risposta al provvedimento, ha
    figuriamoci per i ragazzini;             ritenuti sensibili dal          di resistere maggior tempo          l’ulteriore trattamento dei dati    come sia stato possibile, per       manifestato l’intenzione di:

                                                    27                                                                                                                    28
Puoi anche leggere