Il percorso di autovalutazione della Cybersecurity Awareness dei propri collaboratori aziendali si conclude con la verifica della capacità del personale aziendale di riconoscere una minaccia informatica e di individuare il miglior comportamento da adottare per contrastarne le conseguenze negative, a cui seguiranno Cybertool focalizzati sull’autovalutazione interna dell’azienda in ambito Cybersecurity.
L’importanza di una attiva consapevolezza trova il proprio fondamento ancora una volta nel Rapporto Clusit 2023: l’attenzione umana e l’informazione consapevole possono costituire il principale strumento per contrastare gli attacchi informatici.
Questa breve analisi si pone l’obiettivo di fornire degli elementi utili da tenere in considerazione ogniqualvolta insorgano dei dubbi sulla genuinità delle comunicazioni aziendali attraverso dei riscontri alle seguenti domande:
– quali sono i principali strumenti utilizzati dagli hacker per sferrare un attacco?
– quali sono i comportamenti che il personale può adottare per contrastarli?
Le minacce informatiche più comuni
Secondo l’analisi del Rapporto Clusit 2023, i principali strumenti utilizzati dagli hacker per sferrare un attacco informatico sono:
- Malware (37%)
- Attività di Social Engineering (12%)
- Attacchi DDos (4%).
Analizziamoli brevemente di seguito.
1. Malware
Sono dei programmi o dei codici dannosi che mettono a rischio un sistema, tra cui rientrano:
-Virus / Worm che, inseriti all’interno di un file, infettano il device di destinazione oppure si trasmettono anche a tutti gli altri dispositivi connessi alla stessa rete;
-Trojan, il quale permette il controllo da remoto del device infetto permettendo un accesso non autorizzato all’infrastruttura IT dell’azienda;
-Ransomware, il più comune nell’odierno contesto storico, che impedisce l’accesso ai device colpiti e cripta i file contenuti.
2. Attività di Social Engineering
Sono tutte le attività che sfruttano le vulnerabilità umane al fine di manipolare il soggetto destinatario per ottenere la trasmissione delle informazioni personali. Tra le metodologie utilizzate rientrano:
-L’impersonificazione di un soggetto autorizzato alla raccolta di una determinata categoria di dati personali (approccio c.d. Human based);
-Il phishing, cioè l’invio di messaggi email ingannevoli che invitano ad aprire un file allegato o cliccare su un link che permetterà l’accesso a un sito web fasullo (approccio c.d. Computer based)
-Lo spoofing che, attraverso il mascheramento dell’effettivo mittente con un’utenza nota al soggetto attaccato, sfrutta l’affidamento di quest’ultimo al fine di ottenere informazioni personali (approccio c.d. Mobile based).
3. Attacchi DDos
In questi casi, l’attaccante prende di mira la rete internet e i server al fine di interrompere i servizi e aumentando il traffico di rete, arrecando pregiudizi alle funzionalità aziendali e pregiudicando la continuità aziendale.
Come fronteggiare le cyber-minacce? Quali comportamenti adottare?
All’interno del Regolamento IT o nelle policy aziendali, i dipendenti devono poter individuare quali comportamenti adottare in caso di ricezione di mail di dubbia provenienza o di richieste non autorizzate.
In particolare, alcune delle best practices da ricordare in caso di ipotetico attacco informatico rientrano:
-La verifica dell’email del mittente, sia accertandosi della correttezza del dominio sia dell’effettiva paternità del messaggio;
-Chiedere all’ufficio IT di verificare un allegato qualora sia di subbia provenienza;
-Leggere con attenzione il testo della mail perché, qualora vi fossero errori grammaticali evidenti, potrebbe trattarsi di un tentativo di phishing;
-Installare filtri per evitare comunicazioni indesiderate;
-Controllare il traffico di rete ed eventuali rallentamenti.
Lo scopo del tool
Sottoponendo questo tool, composto da 15 domande a risposta multipla, al Personale aziendale, sarà possibile constatare se i propri collaboratori dispongono degli strumenti idonei per individuare le cyber-minacce e per scegliere il miglior comportamento da adottare.
"*" indica i campi obbligatori