Cyber security e PMI: i malware

andrea-loi-risk-management

Scritto da Andrea Loi

cyber-security

La mentalità del “non c’è molto da rubare” è comune ai proprietari di piccole e medie imprese per quanto riguarda la sicurezza informatica, ma è purtroppo assolutamente errata.  

I numeri relativi all’ultimo anno definiscono uno scenario che apre a considerazioni importanti verso un urgente cambio di gestione dei sistemi informativi e di Risk Management. 

Il 61% degli attacchi informatici si verifica proprio verso le PMI, il 50% delle quali ha subito una violazione della sicurezza nell’ultimo anno.  

Il tempo medio di rilevazione di una violazione di dati è per esempio di 6 mesi, periodo in cui un’azienda di dimensioni medio-piccole rischia un impatto finanziario e reputazione letale.

Per questo la Cyber Security (come abbiamo già avuto modo di spiegare qui) può diventare un’emergenza già nel presente, o comunque in un futuro molto più prossimo di quanto si è soliti pensare.

Ma perché le piccole imprese

vengono attaccate più spesso delle grandi aziende?  

Se è vero che le grandi imprese di solito hanno più dati a disposizione, le più piccole hanno reti meno sicure, mancanza di tempo, budget ed esperienza per una corretta sicurezza, non consapevolezza del rischio anche a livello di top management, mancanza di formazione dei dipendenti, programmi di sicurezza non aggiornati e il fallimento nella protezione degli endpoint.  

Sistema Rischi PMI con il suo servizio di analisi vuole aumentare non solo la consapevolezza di questo tipo di rischi, ma anche la conoscenza delle principali tecniche di attacchi

informatici. In questo primo articolo parleremo di ‘malware’, di cosa siano e di come un utente medio si possa accorgere di essere vittima di un attacco informatico di questo tipo. 

Il malware, una forma abbreviata dell’inglese “malicious software” (programma dannoso), è un qualunque software appositamente progettato per accedere a un computer con scopi malevoli, per lo più all’insaputa del proprietario. Solitamente si installa, e quindi infetta, un dispositivo in seguito al click da parte del proprietario su un preciso link o pop-up. Al termine dell’installazione, il codice malevolo prosegue ed esegue azioni non previste dall’utente.

Non è sempre facile riconoscere la presenza di questo tipo di software e

degli effetti che essi causano, e purtroppo in questi casi la variante “tempo” è fondamentale nella valutazione e gestione del rischio.  

Ci sono degli “effetti indesiderati” che sono assolutamente invisibili all’utente, come il monitoraggio del suo comportamento e la conseguente

manipolazione delle informazioni anche a scopi pubblicitari, ma esistono manifestazioni più comuni e accessibili anche a un utente poco esperto:  

  • bombardamento del desktop o del browser con pop-up imprevisti e auto-replicazione in varie parti del file system;
  • installazione di applicazioni in grado di prendere il controllo delle risorse del dispositivo, spesso già in esecuzione, rallentando considerevolmente il sistema;
  • rendere inutilizzabile un dispositivo blocco dell’accesso a programmi, file o persino al sistema stesso, costringendo l’utente a effettuare un pagamento al fine di riottenere l’accesso;
  • riduzione importante della velocità del collegamento alla rete internet (il dispositivo infettato viene utilizzato per altri scopi, aumentando considerevolmente il traffico utilizzato e diminuendo quindi la velocità);
  • reindirizzamento automatico a siti indesiderati;
  • disattivazione di antivirus e firewall installati nel dispositivo infettato.

Esistono vari tipi di malware.

VIRUS: è il tipo di malware più noto e più antico. I virus sono in grado di diffondersi separatamente l’uno dall’altro, facendo copie di se stessi e

infiltrandosi poi in altri programmi installati. Un virus si moltiplica dopo l’avvio di un programma antivirus e interferisce con le normali funzioni di un computer, è in grado di spiare l’utente, di distruggere dati presenti nel dispositivo o addirittura di danneggiare componenti hardware dello stesso dispositivo;

RANSOMWARE: dall’inglese “ransom” (riscatto), questo software è in grado di bloccare l’accesso a un programma o addirittura al sistema operativo di un dispositivo. Lo scopo di questo tipo di attacco è di richiedere un riscatto (in denaro o in criptovalute) per la revoca del blocco;

CRYPTOMINER: i ‘miner’ sono una nuova tipologia di malware, esplosa negli ultimi 3 anni con lo scopo di utilizzare la potenza di calcolo di un computer per generare criptovalute (bitcoin, ethereum, ecc). Si possono nascondere dietro altri programmi installati o dietro altri malware e a volte agiscono dietro estensioni malevole dei browser (rallentando la velocità di navigazione e dello stesso dispositivo) o facendo eseguire dei codici java all’apertura di siti internet;

WORM: utilizzano supporti rimovibili o le reti per accedere ad altri sistemi e

solitamente hanno bisogno di altri programmi per farlo. Gli worm che si diffondono tramite e-mail usano, per esempio, il programma di gestione email per auto-diffondersi utilizzando la rubrica dello stesso utente infettato;

TROJAN: è un tipo di malware che riesce ad accedere al sistema fingendosi un’applicazione utile e sicura per l’utente, per cui svolge funzioni per lo più nascoste. I trojan sono in grado di eseguire diverse azioni malevole, come il monitoraggio del traffico di dati di un computer, la copia e l’invio di informazioni e dati mentre l’utente esegue particolari attività sul suo dispositivo. È anche possibile controllare a distanza i trojan tramite una funzione detta “backdoor”, che offre ad altri utenti la possibilità di controllare il computer per scopi criminali;

ADWARE: è la contrazione di “advertisement” e “software” e funzionano tempestando le vittime con continui banner pubblicitari, reindirizzando il traffico web verso altri siti che contengono annunci pubblicitari e spiando il comportamento online delle stesse vittime;

SPYWARE: anche questo tipo di malware viene utilizzato per rubare i dati dell’utente vittima e inviarli al criminale, con l’utente totalmente ignaro del fatto che il suo comportamento è stato registrato. Le informazioni ottenute dallo spyware sono per lo più studiate ed analizzate per scopi commerciali, in modo da mostrare annunci pubblicitari mirati e personalizzati;

BACKDOOR: dall’inglese “porta di servizio”, è più una funzionalità che un vero software. Una parte di un software è infatti nota come backdoor quando un utente esterno riesce a ottenere l’accesso a un computer. Ciò avviene senza che l’utente vittima ne sia consapevole. Questa tipologia di attacco viene utilizzato per inviare e-mail spam o per eseguire attacchi denial-of-service (DoS), ovvero quando un dispositivo (o una rete di dispositivi) viene bombardato con grandi quantitativi di traffico e i servizi Internet vengono resi inutilizzabili. Le backdoor possono essere installate da trojan, virus o worm.

La formazione all’interno dell’azienda, l’attenzione a una navigazione sicura, la consapevolezza di scaricare applicazioni e aprire allegati solo da fonti attendibili, costituiscono la vera arma vincente contro gli attacchi informatici.  

Tutte le imprese, micro, piccole e medie, hanno oggi la necessità di una

valutazione e gestione dei rischi molto accurata, che parte appunto dalla formazione, da uno screening periodico dello stato dei sistemi e dei processi aziendali e da coperture assicurative capaci di schermare sia il patrimonio aziendale che quello personale di dipendenti e management.

Iscriviti al Blog in modo da rimanere aggiornato e ricevere

un email alert per leggere per primo i nostri nuovi articoli!

Vuoi avere informazioni più precise su come applicare

il metodo Sistema Rischi PMI alla tua impresa?

Contattaci qui

Rimani informato sui nuovi articoli del nostro Blog!

Attualità

Articoli informativi

Aggiornamenti normativi

Commenti e riflessioni

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *