La cyber dimension del coronavirus - Marzo 2020 - Confindustria Venezia
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Zurich Commercial Insurance Risk Insights La cyber dimension del coronavirus Marzo 2020 Osservazioni Nelle ultime settimane i cyber incidenti sono aumentati aumentati enormemente, poiché gli utenti aprono allegati enormemente in tutto il mondo, con numerose aziende o link contenenti comunicazioni dannose aventi per tema il colpite da una nuova ondata di attacchi informatici aventi coronavirus. per tema il coronavirus. Un sofisticato attacco ha sfruttato l’altamente affidabile Secondo la società di cybersecurity CYE, dall’inizio di Organizzazione Mondiale per la Sanità (OMS) - facendo febbraio i cyber criminali hanno sfruttato ampiamente richiedere informazioni sensibili a sedicenti suoi dipendenti l’insolita contingenza causata dalla pandemia globale, - per distribuire un allegato in grado di sottrarre dati giungendo addirittura a quintuplicare i casi, soprattutto in personali. Europa. La condizione di paura in cui versa la popolazione e la conseguente mancanza di concentrazione aumentano le probabilità che, lavorando da casa o da remoto, i dipendenti aprano allegati dannosi o utilizzino reti non sicure per recuperare informazioni sensibili. Con la diffusione delle misure di quarantena e l’aumento delle persone autorizzate a lavorare da remoto, è necessario focalizzarsi a livello multidipartimentale per mantenere in essere controlli appropriati. Figura 1: screenshot di un’e-mail di Studi recenti evidenziano che, nelle ultime settimane, le phishing apparentemente proveniente campagne di phishing e gli attacchi ransomware sono dall’Organizzazione Mondiale della Sanità - fonte: Proofpoint inc 1 hiips://blog.checkpoint.com/2020/03/05/update-coronavirus-themed-domains-50-more-likely-to-be-malicious-than-other-domains/amp/
Il cyber risk è aumentato Il lavoro da remoto e decentralizzato aumenta il rischio di Questi eventi possono incrementare il rischio di subire i seguenti attacchi: ramsomware che può infettare e bloccare le reti informatiche delle aziende e dei loro clienti, ma anche Phishing / Spear phishing: e-mail o altre comunicazioni criptare o distruggere dati. L’individuazione di alcune elettroniche contenenti informazioni specifiche che forme di attacchi informatici può restare latente per inducono il destinatario a fare clic su un link, aprire un giorni, mesi o persino anni; le azioni intraprese oggi allegato dannoso o svolgere altre azioni compromettenti. possono incidere significativamente sui proventi e sulla Business Email Compromise (BEC): schemi di e-mail reputazione di un’azienda domani. Per fortuna, sono che inducono i destinatari a effettuare bonifici bancari. disponibili diverse opzioni che consentono alle aziende Generalmente si spacciano per il CEO, CFO o per altri alti e ai loro dipendenti di adottare misure preventive atte a dirigenti dell’organizzazione. evitare queste attività, mantenendo un ambiente digitale sano e sicuro Social Engineering: manipolazione psicologica che spinge le persone a commettere azioni che normalmente non commetterebbero. Raccomandazioni per la mitigazione del rischio Persone: Aziende: Link/Allegati: non fare clic su link né aprire allegati Formazione di sensibilizzazione per dipendenti/ presenti in e-mail provenienti da mittenti non sicuri. Se i utenti: prima di autorizzare connessioni remote alla dipendenti desiderano navigare in un sito web, la migliore rete aziendale, i dipendenti devono ricevere adeguate pratica è digitare l’URL direttamente. Un’URL sicuro inizia informazioni sulle campagne di phishing e sulle direttive con “https”, e non con “http”, ma questo non è un in materia di sicurezza. Inoltre, devono conoscere tutti criterio sufficiente. Controllare con attenzione l’URL prima i processi e le procedure aziendali per denunciare un di digitarlo per accertarsi che effettivamente conduca al incidente di sicurezza qualora si sospetti o si individui una sito web ufficiale della società/istituzione a cui si vuole compromissione. accedere. In caso di dubbio, prima di connettersi, utilizzare Connessioni sicure: per accedere alle reti aziendali, un servizio online per verificare che l’URL sia sicuro, come utilizzare unicamente un accesso remoto sicuro. Ove isitphishing.org. possibile, utilizzare una rete privata virtuale (VPN) o un altro Informazioni: non rispondere né fornire coordinate meccanismo di connessione criptata. bancarie a fonti sconosciute. In genere, le entità Autenticazione multifattore (MFA): le VPN devono conosciute, quali fornitori o venditori, già dispongono di essere configurate con un’autenticazione multifattore per queste informazioni. aggiungere un ulteriore livello di protezione e garantire che Non inviare mai tramite e-mail informazioni di soltanto le persone autorizzate accedano alla rete aziendale. identificazione personale e/o password a destinatari sconosciuti, né aprire allegati di e-mail indesiderate. Mobile device management (MDM): computer, tablet e smartphone dei dipendenti devono essere dotati di una Denunciare attività sospette: tutte le e-mail sospette soluzione MDM aziendale, atta ad applicare controlli di vanno denunciate al team addetto alla cyber security sicurezza adeguati e creare un ambiente virtuale criptato dell’organizzazione o a un ufficio equivalente. all’interno del dispositivo, per memorizzare ed elaborare Informare l’Help Desk: tutti i dipendenti devono informazioni aziendali, ad esempio documenti ed e-mail. contattare il proprio help desk locale se credono di aver Protezione perimetrale Internet: gli uffici IT devono aperto un allegato o fatto clic su un link che ha infettato il assicurare che i firewall siano opportunamente configurati e computer con malware. monitorare il logging dei firewall per individuare tentativi di connessione o connessioni non riuscite da parte di indirizzi Internet Protocol (IP) non autorizzati o sospetti. Sicurezza e conformità del cloud: le aziende che utilizzano servizi di cloud devono garantire che le configurazioni di sicurezza siano opportunamente rafforzate e monitorate contro configuration drift o manipolazioni non autorizzate. Più monitoraggio e diligence: se vi sono regioni geografiche o paesi a cui i dipendenti non hanno motivo di collegarsi in remoto dalla rete aziendale, l’ufficio IT deve proattivamente mettere in ‘black list’ le rispettive gamme IP, onde impedire la connessione da remoto alle reti aziendali.
Considerazioni finali È nella natura umana concentrarci sulle cose che vediamo. Infine, il COVID-19 ci ha mostrato quanto siano complesse Il COVID-19 ci ricorda che l’invisibile e l’intangibile possono le catene di fornitura e quanto la nostra disponibilità di avere un impatto di gran lunga più dannoso di alcuni dei beni intermedi dipenda da altri paesi e continenti. Oggi, più tangibili rischi che vediamo o di cui leggiamo ogni questo non vale soltanto per i fornitori fisici, ma anche per giorno (come incendi, furti o incidenti automobilistici). I i fornitori di capacità di calcolo, archiviazione dei dati e rischi cyber, al pari del COVID-19, rientrano nella categoria piattaforme su cui operano le applicazioni. dei rischi intangibili. Negli ultimi anni, abbiamo assistito Negli ultimi decenni, la produzione manifatturiera ha a diversi eventi in cui virus digitali hanno infettato una registrato un trend importante, l’outsourcing, da cui macchina dopo l’altra, trasformandosi in una vera e consegue la delocalizzazione dei servizi. In informatica è propria pandemia, seppur per un breve periodo. accaduto lo stesso. Oggi, il passaggio al cloud è la fase L’incidente NotPetya, nel 2017, è tra le più grandi successiva, e molte aziende stanno migrando le proprie pandemie di questo tipo finora verificatesi e ha colpito infrastrutture IT nei cloud di grandi service provider. migliaia di aziende nel mondo, con una perdita economica L’opportunità tecnologica di lavorare in modo ancora più stimata di 10 miliardi USD. Come oggi, l’igiene è efficiente (dal punto di vista dei costi), usufruendo dei fondamentale per evitare il contagio. Sistemi di patching servizi basati su cloud, ci aiuta a reagire e a risollevarci e lavaggio delle mani hanno pari importanza. Sandboxing da un evento pandemico nella vita reale, ma crea anche e quarantena presentano sorprendenti analogie nel la prossima vulnerabilità intangibile e invisibile. Mentre contrastare il potenziale contagio. stiamo ancora cercando un ‘kill switch’ per il COVID-19, Nel cyber, il National Institute of Standards and possiamo già riflettere su cosa questo virus ci dice sulla Technology (NIST) fornisce alle aziende un contesto per nostra resilienza digitale e sulla cyber security, e su come migliorare le capacità di identificare il rischio cyber, di dobbiamo prepararci per affrontare la prossima epidemia proteggersi, di individuare, reagire e risollevarsi dai cyber da virus informatico. attacchi. Capacità che includono la tecnologia ma non solo. Come evidenziato, consapevolezza e procedure sono l’essenza della protezione. Un’individuazione rapida e affidabile, a cui fanno seguito reazioni e riprese appropriate, ove necessarie, è fondamentale. L’attuale scenario del COVID-19 ci fornisce anche le seguenti visioni: come affrontiamo le impennate improvvise della domanda di protezione? Disinfettanti per le mani e mascherine sono diventati un bene raro e gli operatori sanitari riescono a malapena a fronteggiare l’aumento dei pazienti in terapia intensiva. Dovremmo quindi chiederci come questo si traspone al cyber e alla prossima pandemia informatica: possiamo fidarci della nostra protezione cibernetica e delle nostre capacità di risposta? Possiamo affidarci a fornitori di servizi esterni in caso di pandemia cibernetica – sapendo che essi servono molti clienti e che dovranno stabilire delle priorità per allocare le loro scarse risorse? La nostra cyber security interna e le nostre capacità di risposta all’emergenza sono autosufficienti?
Il presente documento è stato elaborato da Zurich Insurance Group Ltd e le opinioni qui espresse sono quelle di Zurich Insurance Group Ltd alla data della pubblicazione e sono soggette a modifiche senza preavviso. Il presente documento è stato prodotto unicamente a scopo informativo. Tutte le informazioni in esso contenute sono state redatte e ottenute da fonti ritenute affidabili e credibili, ma Zurich Insurance Group Ltd o le sue controllate (il ‘Gruppo’) non forniscono dichiarazioni o garanzie, esplicite o implicite, riguardo alla loro precisione o completezza. Il presente documento non intende fornire consulenza legale, di underwriting, finanziaria, di investimento o professionale di qualsiasi tipo. Il Gruppo declina ogni responsabilità derivante dall’utilizzo del presente documento. Alcune affermazioni in esso contenute sono affermazioni lungimiranti, incluso, ma non solo, quelle che predicono o indicano eventi futuri, tendenze, piani, sviluppi o obiettivi. Su tali affermazioni non si deve fare indebito affidamento perché, per loro natura, esse sono soggette a rischi e incertezze noti e ignoti, e possono essere influenzate da numerosi fattori imponderabili. Il tema trattato, inoltre, non è legato a prodotti assicurativi specifici, né fornirà copertura di polizze assicurative. Il presente documento non deve essere distribuito né riprodotto, integralmente o parzialmente, senza l’autorizzazione scritta di Zurich Insurance Group Ltd, Mythenquai 2, 8002 Zurich, Svizzera. Zurich Insurance Group Ltd e le sue controllate declinano ogni responsabilità per le perdite derivanti dall’utilizzo o dalla divulgazione del presente documento. Il presente documento non costituisce un’offerta o un invito a vendere o acquistare titoli in nessuna giurisdizione. Zurich Insurance Group 173006686 (03/20) TCL
Puoi anche leggere