La cyber dimension del coronavirus - Marzo 2020 - Confindustria Venezia

Pagina creata da Pasquale Romagnoli
 
CONTINUA A LEGGERE
La cyber dimension del coronavirus - Marzo 2020 - Confindustria Venezia
Zurich Commercial Insurance
Risk Insights

         La cyber dimension
         del coronavirus
         Marzo 2020

Osservazioni
Nelle ultime settimane i cyber incidenti sono aumentati                                              aumentati enormemente, poiché gli utenti aprono allegati
enormemente in tutto il mondo, con numerose aziende                                                  o link contenenti comunicazioni dannose aventi per tema il
colpite da una nuova ondata di attacchi informatici aventi                                           coronavirus.
per tema il coronavirus.
                                                                                                     Un sofisticato attacco ha sfruttato l’altamente affidabile
Secondo la società di cybersecurity CYE, dall’inizio di                                              Organizzazione Mondiale per la Sanità (OMS) - facendo
febbraio i cyber criminali hanno sfruttato ampiamente                                                richiedere informazioni sensibili a sedicenti suoi dipendenti
l’insolita contingenza causata dalla pandemia globale,                                               - per distribuire un allegato in grado di sottrarre dati
giungendo addirittura a quintuplicare i casi, soprattutto in                                         personali.
Europa.
La condizione di paura in cui versa la popolazione e la
conseguente mancanza di concentrazione aumentano
le probabilità che, lavorando da casa o da remoto, i
dipendenti aprano allegati dannosi o utilizzino reti non
sicure per recuperare informazioni sensibili. Con la
diffusione delle misure di quarantena e l’aumento delle
persone autorizzate a lavorare da remoto, è necessario
focalizzarsi a livello multidipartimentale per mantenere in
essere controlli appropriati.
                                                                                                     Figura 1: screenshot di un’e-mail di
Studi recenti evidenziano che, nelle ultime settimane, le                                            phishing apparentemente proveniente
campagne di phishing e gli attacchi ransomware sono                                                  dall’Organizzazione Mondiale della
                                                                                                     Sanità - fonte: Proofpoint inc

1
    hiips://blog.checkpoint.com/2020/03/05/update-coronavirus-themed-domains-50-more-likely-to-be-malicious-than-other-domains/amp/
La cyber dimension del coronavirus - Marzo 2020 - Confindustria Venezia
Il cyber risk è aumentato

Il lavoro da remoto e decentralizzato aumenta il rischio di      Questi eventi possono incrementare il rischio di
subire i seguenti attacchi:                                      ramsomware che può infettare e bloccare le reti
                                                                 informatiche delle aziende e dei loro clienti, ma anche
Phishing / Spear phishing: e-mail o altre comunicazioni
                                                                 criptare o distruggere dati. L’individuazione di alcune
elettroniche contenenti informazioni specifiche che
                                                                 forme di attacchi informatici può restare latente per
inducono il destinatario a fare clic su un link, aprire un
                                                                 giorni, mesi o persino anni; le azioni intraprese oggi
allegato dannoso o svolgere altre azioni compromettenti.
                                                                 possono incidere significativamente sui proventi e sulla
Business Email Compromise (BEC): schemi di e-mail                reputazione di un’azienda domani. Per fortuna, sono
che inducono i destinatari a effettuare bonifici bancari.        disponibili diverse opzioni che consentono alle aziende
Generalmente si spacciano per il CEO, CFO o per altri alti       e ai loro dipendenti di adottare misure preventive atte a
dirigenti dell’organizzazione.                                   evitare queste attività, mantenendo un ambiente digitale
                                                                 sano e sicuro
Social Engineering: manipolazione psicologica che
spinge le persone a commettere azioni che normalmente
non commetterebbero.

Raccomandazioni per la
mitigazione del rischio

Persone:                                                         Aziende:
Link/Allegati: non fare clic su link né aprire allegati          Formazione di sensibilizzazione per dipendenti/
presenti in e-mail provenienti da mittenti non sicuri. Se i      utenti: prima di autorizzare connessioni remote alla
dipendenti desiderano navigare in un sito web, la migliore       rete aziendale, i dipendenti devono ricevere adeguate
pratica è digitare l’URL direttamente. Un’URL sicuro inizia      informazioni sulle campagne di phishing e sulle direttive
con “https”, e non con “http”, ma questo non è un                in materia di sicurezza. Inoltre, devono conoscere tutti
criterio sufficiente. Controllare con attenzione l’URL prima     i processi e le procedure aziendali per denunciare un
di digitarlo per accertarsi che effettivamente conduca al        incidente di sicurezza qualora si sospetti o si individui una
sito web ufficiale della società/istituzione a cui si vuole      compromissione.
accedere. In caso di dubbio, prima di connettersi, utilizzare
                                                                 Connessioni sicure: per accedere alle reti aziendali,
un servizio online per verificare che l’URL sia sicuro, come
                                                                 utilizzare unicamente un accesso remoto sicuro. Ove
isitphishing.org.
                                                                 possibile, utilizzare una rete privata virtuale (VPN) o un altro
Informazioni: non rispondere né fornire coordinate               meccanismo di connessione criptata.
bancarie a fonti sconosciute. In genere, le entità
                                                                 Autenticazione multifattore (MFA): le VPN devono
conosciute, quali fornitori o venditori, già dispongono di
                                                                 essere configurate con un’autenticazione multifattore per
queste informazioni.
                                                                 aggiungere un ulteriore livello di protezione e garantire che
Non inviare mai tramite e-mail informazioni di
                                                                 soltanto le persone autorizzate accedano alla rete aziendale.
identificazione personale e/o password a destinatari
sconosciuti, né aprire allegati di e-mail indesiderate.          Mobile device management (MDM): computer, tablet
                                                                 e smartphone dei dipendenti devono essere dotati di una
Denunciare attività sospette: tutte le e-mail sospette
                                                                 soluzione MDM aziendale, atta ad applicare controlli di
vanno denunciate al team addetto alla cyber security
                                                                 sicurezza adeguati e creare un ambiente virtuale criptato
dell’organizzazione o a un ufficio equivalente.
                                                                 all’interno del dispositivo, per memorizzare ed elaborare
Informare l’Help Desk: tutti i dipendenti devono                 informazioni aziendali, ad esempio documenti ed e-mail.
contattare il proprio help desk locale se credono di aver
                                                                 Protezione perimetrale Internet: gli uffici IT devono
aperto un allegato o fatto clic su un link che ha infettato il
                                                                 assicurare che i firewall siano opportunamente configurati e
computer con malware.
                                                                 monitorare il logging dei firewall per individuare tentativi di
                                                                 connessione o connessioni non riuscite da parte di indirizzi
                                                                 Internet Protocol (IP) non autorizzati o sospetti.
                                                                 Sicurezza e conformità del cloud: le aziende che
                                                                 utilizzano servizi di cloud devono garantire che le
                                                                 configurazioni di sicurezza siano opportunamente
                                                                 rafforzate e monitorate contro configuration drift o
                                                                 manipolazioni non autorizzate.
                                                                 Più monitoraggio e diligence: se vi sono regioni
                                                                 geografiche o paesi a cui i dipendenti non hanno motivo
                                                                 di collegarsi in remoto dalla rete aziendale, l’ufficio IT deve
                                                                 proattivamente mettere in ‘black list’ le rispettive gamme IP,
                                                                 onde impedire la connessione da remoto alle reti aziendali.
La cyber dimension del coronavirus - Marzo 2020 - Confindustria Venezia
Considerazioni finali

È nella natura umana concentrarci sulle cose che vediamo.         Infine, il COVID-19 ci ha mostrato quanto siano complesse
Il COVID-19 ci ricorda che l’invisibile e l’intangibile possono   le catene di fornitura e quanto la nostra disponibilità di
avere un impatto di gran lunga più dannoso di alcuni dei          beni intermedi dipenda da altri paesi e continenti. Oggi,
più tangibili rischi che vediamo o di cui leggiamo ogni           questo non vale soltanto per i fornitori fisici, ma anche per
giorno (come incendi, furti o incidenti automobilistici). I       i fornitori di capacità di calcolo, archiviazione dei dati e
rischi cyber, al pari del COVID-19, rientrano nella categoria     piattaforme su cui operano le applicazioni.
dei rischi intangibili. Negli ultimi anni, abbiamo assistito      Negli ultimi decenni, la produzione manifatturiera ha
a diversi eventi in cui virus digitali hanno infettato una        registrato un trend importante, l’outsourcing, da cui
macchina dopo l’altra, trasformandosi in una vera e               consegue la delocalizzazione dei servizi. In informatica è
propria pandemia, seppur per un breve periodo.                    accaduto lo stesso. Oggi, il passaggio al cloud è la fase
L’incidente NotPetya, nel 2017, è tra le più grandi               successiva, e molte aziende stanno migrando le proprie
pandemie di questo tipo finora verificatesi e ha colpito          infrastrutture IT nei cloud di grandi service provider.
migliaia di aziende nel mondo, con una perdita economica          L’opportunità tecnologica di lavorare in modo ancora più
stimata di 10 miliardi USD. Come oggi, l’igiene è                 efficiente (dal punto di vista dei costi), usufruendo dei
fondamentale per evitare il contagio. Sistemi di patching         servizi basati su cloud, ci aiuta a reagire e a risollevarci
e lavaggio delle mani hanno pari importanza. Sandboxing           da un evento pandemico nella vita reale, ma crea anche
e quarantena presentano sorprendenti analogie nel                 la prossima vulnerabilità intangibile e invisibile. Mentre
contrastare il potenziale contagio.                               stiamo ancora cercando un ‘kill switch’ per il COVID-19,
Nel cyber, il National Institute of Standards and                 possiamo già riflettere su cosa questo virus ci dice sulla
Technology (NIST) fornisce alle aziende un contesto per           nostra resilienza digitale e sulla cyber security, e su come
migliorare le capacità di identificare il rischio cyber, di       dobbiamo prepararci per affrontare la prossima epidemia
proteggersi, di individuare, reagire e risollevarsi dai cyber     da virus informatico.
attacchi. Capacità che includono la tecnologia ma non
solo. Come evidenziato, consapevolezza e procedure
sono l’essenza della protezione. Un’individuazione
rapida e affidabile, a cui fanno seguito reazioni e riprese
appropriate, ove necessarie, è fondamentale. L’attuale
scenario del COVID-19 ci fornisce anche le seguenti visioni:
come affrontiamo le impennate improvvise della domanda
di protezione? Disinfettanti per le mani e mascherine sono
diventati un bene raro e gli operatori sanitari riescono a
malapena a fronteggiare l’aumento dei pazienti in terapia
intensiva.
Dovremmo quindi chiederci come questo si traspone al
cyber e alla prossima pandemia informatica: possiamo
fidarci della nostra protezione cibernetica e delle nostre
capacità di risposta? Possiamo affidarci a fornitori di servizi
esterni in caso di pandemia cibernetica – sapendo che essi
servono molti clienti e che dovranno stabilire delle priorità
per allocare le loro scarse risorse?
La nostra cyber security interna e le nostre capacità
di risposta all’emergenza sono autosufficienti?
La cyber dimension del coronavirus - Marzo 2020 - Confindustria Venezia
Il presente documento è stato elaborato da Zurich Insurance Group Ltd e le opinioni
qui espresse sono quelle di Zurich Insurance Group Ltd alla data della pubblicazione
e sono soggette a modifiche senza preavviso. Il presente documento è stato prodotto
unicamente a scopo informativo. Tutte le informazioni in esso contenute sono state
redatte e ottenute da fonti ritenute affidabili e credibili, ma Zurich Insurance Group
Ltd o le sue controllate (il ‘Gruppo’) non forniscono dichiarazioni o garanzie, esplicite
o implicite, riguardo alla loro precisione o completezza. Il presente documento
non intende fornire consulenza legale, di underwriting, finanziaria, di investimento
o professionale di qualsiasi tipo. Il Gruppo declina ogni responsabilità derivante
dall’utilizzo del presente documento. Alcune affermazioni in esso contenute sono
affermazioni lungimiranti, incluso, ma non solo, quelle che predicono o indicano eventi
futuri, tendenze, piani, sviluppi o obiettivi. Su tali affermazioni non si deve fare indebito
affidamento perché, per loro natura, esse sono soggette a rischi e incertezze noti e
ignoti, e possono essere influenzate da numerosi fattori imponderabili.
Il tema trattato, inoltre, non è legato a prodotti assicurativi specifici, né fornirà copertura
di polizze assicurative. Il presente documento non deve essere distribuito né riprodotto,
integralmente o parzialmente, senza l’autorizzazione scritta di Zurich Insurance
Group Ltd, Mythenquai 2, 8002 Zurich, Svizzera. Zurich Insurance Group Ltd e le sue
controllate declinano ogni responsabilità per le perdite derivanti dall’utilizzo o dalla
divulgazione del presente documento. Il presente documento non costituisce un’offerta
o un invito a vendere o acquistare titoli in nessuna giurisdizione.
Zurich Insurance Group

173006686 (03/20) TCL
La cyber dimension del coronavirus - Marzo 2020 - Confindustria Venezia
Puoi anche leggere