Cyber Security Guide - PMI - Vi mostriamo la strada attraverso la giungla digitale - www.baloise.com/digitale-pfadfinder - Baloise Group

Pagina creata da Matteo Belotti
 
CONTINUA A LEGGERE
Cyber Security Guide - PMI - Vi mostriamo la strada attraverso la giungla digitale - www.baloise.com/digitale-pfadfinder - Baloise Group
Cyber Security Guide – PMI
Vi mostriamo la strada attraverso la giungla digitale.

www.baloise.com/digitale-pfadfinder
Cyber Security Guide - PMI - Vi mostriamo la strada attraverso la giungla digitale - www.baloise.com/digitale-pfadfinder - Baloise Group
Informazioni sugli scout digitali

La truppa degli scout digitali di Baloise
Group è composta da collaboratori
motivati ed interessati. Come amba-
sciatori della digitalizzazione, offrono
un aiuto per riuscire a trovare la giu-
sta strada nella giungla digitale. L’orga-
nizzazione degli scout digitali Baloise
nasce da una collaborazione tra GroupIT
e Public Affairs.

Obiettivo e scopo degli scout digitali

Gli scout digitali Baloise forniscono
un contributo facoltativo nell’ambito
della Corporate Social Responsibility
di Baloise, in quanto le esigenze della
società vanno oltre l’acquisto di presta-
zioni di sicurezza. I collaboratori Baloise
dispongono di un vasto know-how
che viene messo a disposizione della
società al di là delle prestazioni di servi-
zio rilevanti per l’attività aziendale.

Avete interesse a partecipare ad uno
dei nostri eventi informativi sul tema
cyber security? Scriveteci un’e-mail:
pfadfinder@baloise.com
Cyber Security Guide - PMI - Vi mostriamo la strada attraverso la giungla digitale - www.baloise.com/digitale-pfadfinder - Baloise Group
3

Introduzione

Questa brochure ha lo scopo di aiutare       I rischi a livello di cyber security sono
le PMI ad informare i propri dipendenti      presenti sotto molte forme e possono
in merito ai rischi ed ai pericoli che si    provocare danni di dimensioni elevate
celano nell’uso quotidiano di Internet       con conseguenze devastanti. Il prin-
in ufficio ed a casa. Inoltre, essa spiega   cipale punto debole nella sicurezza IT
quali sono le basi del cyber security pre-   di un’impresa è e rimane sempre l’es-
sentando delle direttive preventive per      sere umano. Una chiara comprensione
evitare di incappare proprio in questi       dei rischi e delle conseguenze del pro-
pericoli.                                    prio agire può però contribuire in modo
                                             evidente a limitare la possibilità di fare
                                             errori.
Cyber Security Guide - PMI - Vi mostriamo la strada attraverso la giungla digitale - www.baloise.com/digitale-pfadfinder - Baloise Group
4    I termini principali
     in breve

I termini principali in breve

Social engineering                            Cybermobbing
È “l’arte” di manipolare le persone allo      Termine generale che indica quei com-
scopo di indurle ad adottare un certo         portamenti volti a diffamare ed importu-
comportamento, ad esempio, vista la           nare altre persone o imprese avvalendosi
buona fede di una determinata persona,        dell’uso di Internet o di dispositivi
si cerca di manipolarla in modo tale da       mobili. Fa parte del cybermobbing anche
farsi confidare informazioni riservate.       il furto di identità, ad esempio allo scopo
Facendo appello alla disponibilità delle      di svolgere transazioni o rilasciare affer-
vittime, il social engineer cerca di procu-   mazioni a nome di altri. Si tratta anche
rarsi l’acceso a dati sensibili.              qui di una forma particolare di social
                                              engineering.
Phishing
Tentativi di accedere ai dati personali di    Malware
utenti Internet attraverso l’uso di e-mail,   Termine generale che indica i software
siti Internet o messaggi falsi allo scopo     che eseguono funzioni indesiderate e
di danneggiare le persone coinvolte (ad       dannose. Il malware spesso non si dif-
esempio furto di dati o di valori pecu-       fonde da solo, bensì utilizza un pro-
niari). Il phishing è una forma particolare   gramma ospite e, facendo leva sull’utilità
di social engineering.                        di esso, cerca di indurre l’utente a instal-
                                              larlo. I programmi malware più cono-
                                              sciuti sono i trojan, gli spyware e i ran-
                                              somware.
Cyber Security Guide - PMI - Vi mostriamo la strada attraverso la giungla digitale - www.baloise.com/digitale-pfadfinder - Baloise Group
Ransomware                                    a livello mondiale mettendo completa-
(dall’inglese “ransom” per “riscatto”)        mente k.o. tra gli altri anche ospedali e
Chiamati anche cryptolocker o virus del       aziende di logistica.
riscatto, sono programmi di malware con
cui l’intruso riesce ad accedere a deter-     Distributed Denial of Service (DDoS)
minati dati per poi bloccare l’utilizzo di    Blocco che viene provocato da un sovrac-
essi o l’accesso a tutto il sistema infor-    carico di richieste ai servizi IT esposti a
matico. Lo scopo è estorcere denaro per       Internet, come un sito web, un e-shop
poter riacquisire l’accesso ai propri dati.   oppure un forum, e che impedisce l’uti-
Nel 2017 gli attacchi dei malware Wanna-      lizzo del servizio IT attaccato. Questo
Cry e NotPetya hanno ottenuto risonanza       può avvenire a causa di sovraccarichi
                                              non intenzionali oppure in seguito a un
                                              attacco mirato. Si tratta di una forma di
                                              ricatto sempre più utilizzata in tempi di
                                              sempre maggiore disponibilità di canali
                                              di vendita digitali.
Sensibilizzazione
Password e sicurezza

Le password non andrebbero mai scritte      quindi è bene cambiarle regolarmente.
e non dovrebbero mai essere comunicate      È molto importante quindi non cambiare
a nessuno. L’autenticazione a più fat-      solo un numero o una lettera, bensì uti-
tori è un ottimo metodo e semplice per      lizzare una password completamente
aumentare la sicurezza di un account.       nuova.
Ad esempio, al momento del login viene
inviato all’utente un SMS al numero di      In caso di sospetto di uso illecito dell’ac-
cellulare registrato contenente un codice   count, è fondamentale modificare subito
numerico per poter proseguire con la pro-   la rispettiva password.
cedura di login. Per ogni account dovreb-
bero essere utilizzate password diverse,
non troppo simili tra loro. È necessa-
rio essere consapevoli del fatto che le
password possono andare perse e che
Sensibilizzazione    7
                                                                 Password e sicurezza

Cassaforti per password                     un account. L’applicazione stessa viene
Le cosiddette cassaforti per password       protetta grazie a una complessa master
(password vault) servono a semplificare     password o, sullo smartphone, anche
la creazione e la memorizzazione di pas-    tramite identificazione con impronta
sword nuove ed esistenti, poiché ideal-     digitale o riconoscimento facciale. In
mente per ogni servizio si dovrebbe uti-    questo modo il collaboratore deve ricor-
lizzare un account proprio con password     darsi solo la master password e poi può
diverse. Si tratta di applicazioni che      consultare tutte le altre password.
permettono di generare una password
sicura e di salvarla in combinazione con    Ecco alcuni buoni esempi di cassaforti
                                            per password:
                                            SecureSafe, 1Password e Keeper Security.

Checklist per la sicurezza delle password   Esempio:
   Almeno otto caratteri                    → password impostata: Mio figlio è nato
   Maiuscole e minuscole                      nel febbraio 1994. Ha compiuto 24
   Numeri e caratteri speciali                anni quest'anno.
   Nessuna combinazione di lettere
   contenuta in dizionari                   → Tutte le lettere iniziali nel loro ordine
   Password mai usata prima                   e le lettere maiuscole o minuscole e
                                              i numeri compongono la nuova pas-
                                              sword. Inoltre, si scambiano i segni di
  Suggerimento
                                              punteggiatura con un carattere spe-
                                              ciale e si crea una password sicura e
  Se non utilizzate alcuna cassaforte         facile da ricordare:
  per password, espedienti mnemo-
  nici e frasi per password possono           Mio figlio è nato nel febbraio 1994. Ha
  aiutare a creare nuove password e           compiuto 24 anni quest'anno.
  quindi a ricordarle più facilmente.         → Passwort: Mfènnf1Hc2aqa
  Si tratta di frasi semplici che per-
  mettono di creare una password
  utilizzando, ad esempio, le prime
  lettere di ogni parola.
8    Social Engineering
     Esempio e comportamento da seguire

Social Engineering
Esempio e comportamento da seguire

Gli attacchi di social engineering sfrut-     Il social engineering può essere praticato
tano in linea di principio le emozioni        nei vostri confronti durante una conversa-
umane. Gli hacker possono utilizzare l’a-     zione, ma anche online oppure al telefono.
vidità o la curiosità delle proprie vittime   I seguenti esempi hanno lo scopo di aiu-
contro di loro per farle cadere in trap-      tarvi a riconoscere un certo schema
pola. Possono anche incutere paura alle       ricorrente:
proprie vittime ricorrendo a minacce
o facendo leva sulla presunta urgenza         → Il vostro interlocutore vi chiede in
delle proprie richieste e quindi manipo-        modo casuale delle informazioni con-
landole. Molto spesso però gli hacker           fidenziali
abusano anche semplicemente della
fiducia delle proprie vittime, ad esempio     → La vostra interlocutrice si presenta
per entrare in possesso di dati riservati.      come collaboratrice e chiede l’accesso
                                                ad un’area protetta
Social Engineering    9
                                                     Esempio e comportamento da seguire

→ Il vostro interlocutore insiste sull’ur-    → Se l’attacco si svolge per telefono,
  genza della sua richiesta, minaccian-         chiedete di farvi dare un numero per
  dovi.                                         poter richiamare (le chiamate di que-
                                                sto tipo arrivano spesso da un numero
→ La vostra interlocutrice vi esorta a elu-     anonimo o sconosciuto). Oppure inter-
  dere eccezionalmente il regolamento           rompete la comunicazione, riattac-
  previsto                                      cando.

Se siete già stati vittima di un attacco      → Tenete a mente comunque che il
del genere oppure se lo siete attual-           vostro scopo non è quello di riuscire
mente, consigliamo di adottare i                a scacciare il social engineer, bensì di
seguenti comportamenti:                         identificarlo per potergli così impedire
                                                di perpetrare nuovi tentativi di attacco
→ Mantenete la calma.                           contro di voi ed i vostri collabora-
                                                tori. Ricordate che gli hacker spesso e
→ Non date alcun tipo di informazione,          volentieri non lavorano da soli.
  a meno che non sappiate con certezza
  con chi state parlando e quali sono le
  informazioni che questa persona può
  ricevere sulla vostra azienda.

→ In caso di richieste, esigete sempre di
  vedere il badge del dipendente o del
  visitatore e non lasciate mai entrare
  uno sconosciuto nell’area protetta.

→ Fate domande (ad esempio per identi-
  ficare la persona) e se necessario ripe-
  tetele. Questo blocca da una parte la
  costante richiesta di informazioni di
  chi vi sta difronte e vi aiuta a compren-
  dere meglio la situazione.
10   Phishing
     Esempio e comportamento da seguire

Phishing
Esempio e comportamento da seguire

                                                                        1.

                                                                             2.

                                           3.            4.

                                                                 5.

Con l’e-mail sulla destra si spiega come        2. Manca il logo Facebook. Tutta la
riconoscere un’e-mail di phishing e                e-mail non ha il solito formato tipico
come comportarsi nel modo giusto.                  di Facebook.

Fattori di riconoscimento (riquadri             3. Il link indicato per accedere a Face-
rossi) dall’alto verso il basso:                   book contiene una “o” di troppo.
 1. Il mittente indicato ha due indi-              Inoltre il link stesso non sembra
    rizzi e-mail, il secondo dei quali             assolutamente indirizzare verso una
    non sembra assolutamente essere                pagina di login o di sblocco della
    quello di un impiegato di Facebook.            pagina.
Phishing    11
                                                       Esempio e comportamento da seguire

4. La questione sembra essere un po’           92 % di tutti gli attacchi hacker iniziano
   urgente. La stessa frase contiene           con un’e-mail di phishing.
   anche una minaccia sotto forma di
   possibile cancellazione dell’account.       Come comportarsi con le e-mail di
                                               phishing?
5. Mancano il classico disclaimer e la         Non tutte le e-mail di phishing sono iden-
   nota sulla protezione dei dati a fine       tificabili a prima vista. In caso di sospetto,
   e-mail. Non sono neppure indicate           potete procedere nel seguente modo:
   le opzioni di presa di contatto con il      → E-Mail löschen; sollte es sich wirklich
   support di Facebook. Se in seguito              um eine wichtige Mail handeln, wird
   l’account dovrebbe essere vera-                 sich ein echter Onlinedienst nochmals
   mente cancellato, qui sarebbero                 melden.
   sicuramente riportate delle informa-        → Cancellare l’e-mail; se dovesse trat-
   zioni di contatto.                              tarsi effettivamente di un’e-mail
                                                   importante, il vero servizio online vi
Altre caratteristiche tipiche delle e-mail         contatterà.
di phishing:                                   → Verificare manualmente (senza clic-
→ Formulazioni impersonali                         care sul link all’interno dell’e-mail) lo
→ Errori di battitura e problemi con gli           status del profilo o del servizio.
   accenti                                     → Chiamare il supporto clienti del mit-
→ Uso di una lingua inconsueta (ad                 tente e chiedere informazioni. Il
   esempio l’inglese sebbene utilizziate           numero di telefono del supporto
   il servizio in italiano)                        clienti di un fornitore di servizi si trova
→ Diversi tipi di formattazione nell’e-mail.       facilmente con una ricerca su Google.

Cifre e fatti:
45% degli utenti Internet cliccano sui link
contenuti nelle e-mail di mittenti scono-
sciuti.
12   Phishing
     e reazione in caso di attacco

Ricordate che le aziende serie, come isti-    Phishing via SMS
tuti bancari e assicurativi, non invitereb-   Gli attacchi di phishing possono essere
bero mai i propri clienti a reagire a una     effettuati anche via SMS che può essere
comunicazione importante tramite link in      inviato al cellulare. Controllare i mes-
una e-mail. Di norma, in quanto clienti,      saggi SMS con dei link incorporati per
venite sempre informati anche telefoni-       aiutare a rilevare i tentativi di phishing:
camente.                                      → Verificare il nome ed il numero del mit-
                                                 tente (dati di contatto)
Se ricevete una (presunta) e-mail dalla       → Verificare l’ortografia
vostra banca o dalla vostra assicura-         → Visualizzare i link (ad es. il nome della
zione in cui vi viene richiesto di effet-        società del mittente scritto corretta-
tuare il login tramite un link fornito,          mente?)
potrebbe effettivamente trattarsi di una      → In caso di dubbio, contattare il centro
e-mail di phishing. Se non siete sicuri,         clienti del mittente per telefono o per
potete avviare il vostro browser ed effet-       e-mail.
tuare il login direttamente nel portale
della banca o dell’assicurazione, dove
potrete scoprire se l’istituto finanziario
aspetta una reazione da parte vostra. In
alternativa, potete anche informarvi tele-
fonicamente chiamando la vostra banca
o assicurazione.
Protezione da ransomware        13
                                                              e reazione in caso di attacco

Protezione da ransomware
e reazione in caso di attacco

Il ransomware può accedere in diversi          → Mantenete sempre aggiornati i vostri
modi al vostro sistema e danneggiarvi            sistemi. Le nuove versioni dei sistemi
con il blocco dei vostri dati. Tenete a          operativi contengono spesso miglio-
mente le seguenti misure per evitare             ramenti in fatto di sicurezza. Anche gli
questo tipo di ricatto:                          aggiornamenti del programma antivi-
                                                 rus contengono miglioramenti per il
→ Attenzione alle e-mail, soprattutto            riconoscimento e la difesa antivirus e
  all’apertura di allegati. I ransomware         dovrebbero essere fatti regolarmente.
  vengono trasmessi soprattutto tramite
  e-mail e si propagano all’interno del          Utilizzate inoltre una soluzione di
  vostro sistema nel momento in cui clic-        backup e create regolarmente copie di
  cate su un link o scaricate un allegato.       sicurezza dei vostri dati.
  Usate assolutamente un antivirus per
  verificare gli allegati di mittenti scono-   In caso di attacco
  sciuti prima di aprirli.                     → Non pagate il riscatto richiesto! In
                                                  questi casi spesso poi il riscatto viene
→ Attenzione ai dispositivi di memo-              aumentato e i dati rimangono criptati.
  rizzazione come le chiavette USB e i
  dischi rigidi portatili. Soprattutto se      → Rivolgetevi a un professionista e cer-
  non conoscete l’utente precedente del          cate di ripristinare il sistema con una
  dispositivo e non siete completamente          versione di backup precedente all’at-
  sicuri del contenuto del dispositivo           tacco.
  stesso, non dovreste mai collegarlo al
  vostro sistema.
14   Ulteriori direttive preventive importanti

Ulteriori direttive preventive importanti

Attribuire le responsabilità                     diverso rispetto a quello in cui si trova il
La sicurezza delle informazioni è il com-        supporto dati originale.
pito e la sfida di ognun collaboratore. Tut-
tavia, è importante nominare una persona         Consigliamo inoltre l’uso di un firewall per
responsabile per la sicurezza delle infor-       difendervi dagli attacchi esterni nonché
mazioni della vostra azienda ed un sosti-        di un antivirus che verifichi regolarmente
tuto. Il responsabile per la sicurezza si        l’eventuale presenza di aggressori nel
assume i compiti inerenti la sicurezza ed        vostro sistema e nei file in esso presenti.
informa regolarmente voi ed i vostri colla-
boratori in merito alla situazione attuale       La maggior parte dei programmi antivi-
relativa alla sicurezza delle informazioni       rus, di firewall e di backup offre una ver-
all’interno della vostra azienda. Egli è la      sione di test oppure è completamente
prima persona a cui rivolgersi in caso di        gratuita. Pertanto, vi consigliamo di
domande, incertezze e attacchi.                  prendervi il tempo necessario per testare
                                                 alcuni programmi e scegliere una solu-
Salvataggio dati – esecuzione di backup          zione adeguata nel prezzo e nelle presta-
Dati sensibili come informazioni sui             zioni alle esigenze della vostra azienda.
clienti oppure transazioni possono
andare persi non solo nel caso di un             Nel frattempo, anche le soluzioni di
attacco hacker. Anche altri fattori esterni      backup in un cloud sono diventate
come l’incendio o i danni da acque pos-          comuni. Siate però consapevoli che per i
sono provocare la perdita di dati.               vostri dati vale la legge sulla protezione
                                                 dei dati del paese in cui si trova il server
Ricordate pertanto di fare regolarmente          del cloud. Inoltre, dovreste comunque
delle copie di sicurezza dei vostri dati, i      continuare a fare anche backup fisici dei
cosiddetti backup. Anche in questo caso          vostri dati.
sono in vendita programmi di diversa
qualità e di diverso prezzo. L’importante        Aggiornare sistemi operativi e
è che verifichiate regolarmente che i dati       programmi
salvati possano essere ripristinati e che i      Ricordate di eseguire regolarmente
backup vengano conservati in un luogo            e frequentemente gli aggiornamenti
di assistenza e sicurezza per il pro-          2022. La strategia pone le basi sulla prima
prio sistema operativo e i programmi in        SNPC (2012-2017) e mostra le misure volte
uso. Queste patch chiudono le falle e le       a ridurre i rischi cyber, rispondendo alla
lacune note, aumentando così la sicu-          situazione di minacce attuali. Per ulteriori
rezza per tutte le funzioni utilizzate.        informazioni sulla SNPC, consultare il sito
                                               www.isb.admin.ch.
Tutti i sistemi operativi e programmi per
computer o smartphone hanno degli              Dal 2010, lo Stato offre inoltre la Centrale
errori. Gli autori di malware sfruttano        d’annuncio e d’analisi per la sicurezza
queste falle per penetrare nel computer o      dell’informazione (MELANI) su www.
nello smartphone.                              melani.admin.ch, dove trovate informa-
                                               zioni in merito ai pericoli e alle misure
Buon senso                                     attuali, come anche un modulo di annun-
Quando navigate in Internet o eseguite         cio per attacchi a danno di privati e PMI.
delle operazioni con dati sensibili, affida-
tevi sempre al vostro buon senso.              Have I Been pwned?
                                               Il servizio web Have I Been pwned (HIBP)
Per ulteriori linee guida preventive, infor-   raccoglie e analizza i cosiddetti data
mazioni in merito alla cyber security e        dumps che gli hacker mettono in rete
interessanti attacchi hacker dal vivo, par-    dopo aver messo a segno i loro data
tecipate agli eventi informativi e alle pre-   breach. HIBP offre agli utenti la possi-
sentazioni degli scout digitali Baloise.       bilità di verificare se, in questo mare di
                                               informazioni rese note e quindi non più
L’attività di hacker è punibile                protette, si trova anche il proprio indi-
Qualsiasi tipo di attacco hacker è proibito    rizzo e-mail o il proprio user name. Inol-
dalla legge.                                   tre è possibile impostare anche una fun-
                                               zione con la quale si viene informati
Sostegno statale                               tramite e-mail in caso i propri dati doves-
Der Bundesrat hat am 18. April 2018            sero essere resi noti in un data breach. È
die neu erarbeitete Nationale Strategie        inoltre possibile cercare tra le password
zum Schutz der Schweiz vor Cyber-              rese pubbliche. Per questo motivo è
Risiken (NCS) für die Jahre 2018–2022          importante utilizzare più password, poi-
verabschiedet. Die Strategie baut              ché quelle rese note nei data breach ven-
Il 18 aprile 2018, il Consiglio federale ha    gono vendute in Internet e non possono
emanato la Strategia nazionale per la          quindi essere più utilizzate.
protezione della Svizzera contro i cyber-
rischi (SNPC) per il periodo dal 2018 al       https://haveibeenpwned.com
Baloise Group
Aeschengraben 21
                         000.1038 i 1.20 100

CH-4002 Basel
pfadfinder@baloise.com

www.baloise.com
Puoi anche leggere