Nel 2017 gli attacchi gravi sono stati 1.127, il 6% in più di quelli registrati nel 2016. Il monito che arriva dal Clusit è sempre e irrimediabilmente lo stesso: la sicurezza non può essere un’opzione, ma deve essere considerata una funzione da metabolizzare a livello di DNA aziendale

Industria del cybercrime, quali sono i dati di consuntivo del 2017? Il Rapporto Clusit 2018 riproduce in buona sostanza la stessa fotografia scattata lo scorso anno: siamo di fronte a  una vera  e proria industria del crimine, eclettica e molto prolifica, ben strutturata, con una sua gerarchia e un suo modello di business.

Considerato il numero di attacchi gravi che si sono evidenziati nel periodo di riferimento (+6%) non si può che affermare quanto più e più volte sottolineato, ovvero che il crimine informatico è diventato un fenomeno fisiologico e come tale deve essere gestito. Il monito che arriva dal Clusit, d’altra parte, è sempre e irrimediabilmente lo stesso: la sicurezza non può essere un’opzione, ma deve essere considerata una funzione da metabolizzare a livello di DNA aziendale.

Vale la pena soffermarsi su quella che può essere considerata la qualità, efficienza ed efficacia della dimensione complessiva del fenomeno cybercrime (per quanto insidiose, le altre forme di attacco – riconducibili ad attività con finalità sociali e politiche, di spionaggio, sabotaggio e furto di informazioni – costituiscono una parte residuale degli incidenti monitorati).

Se nel 2016 gli attacchi che hanno prodotto gli effetti più devastanti a livello globale sono stati 1.050, quest’anno la cifra è incrementata di circa il 10% raggiungendo quota 1.127, di cui il 21% al alto impatto critico. Numeri che sono comunque parziali, nel senso che stiamo parlando di un fenomeno sommerso, difficilmente tracciabile nella sua completezza.

“Questo tipo di attività sono diventate un fenomeno patologico ed evidenziano la presenza costante di forme virali che sono andate  cronicizzandosi nel tempo. Come tali possono essere gestite solo minimizzandone i sintomi e i rischi”, afferma Andrea Zapparoli del Clusit.

Certo, i dati raccolti si riferiscono a tutto l’universo digitale, ovvero attacchi il cui target appare sempre più composito: singoli utenti, organizzazioni pubbliche e private, aziende di qualsiasi dimensione e settore di attività. Per capire quanto la propria sfera di attività sia esposta al crimine e quali le criticità che si dimostrano più evidenti, andrebbero analizzati i dati su campioni di utenza specifici.

Nel caso delle imprese – il contesto che rappresenta la nostra dimensione di riferimento, in particolare quello associato ai soggetti che operano all’interno del perimetro manifatturiero e industriale – per poter pianificare una valida azione di contrasto vanno individuate quelle che sono le specifiche teoriche vulnerabilità altrimenti si rischia di ragionare su tutto e su nulla.

Il sistema di difesa deve essere coerente con il tipo di settore in cui opera l’azienda. Come dice Zapparoli, ”Infrastruttura logica e fisica devono essere definite in base alle singole realtà. Niente di più sbagliato pensare che tutti abbiano bisogno di tutto, nella stessa misura e avvalendosi delle stesse componenti”.

La domanda che ci si deve porre è: “Quanto la mia organizzazione è esposta ad attacchi informatici, quali sono gli assett che devo assolutamente preservare, quali sono i punti critici che possono mettere in crisi la continuità operazionale e di business? Al di là della tecnologia di difesa perimetrale, “Quali sono le soluzioni che possono aiutare a monitorare e funzionare a rafforzare la capacità di reazione e il ripristino delle condizioni ottimali di servizio?

Quante sono le aziende che hanno implementato una serie politica di contrasto al crimine informativo e più in generale agli attacchi informatici? I numeri del Clusit lasciano intendere che tanta parte degli attacchi che si sono verificati nel corso dell’ultimo anno sono, ancora una volta, ascrivibili a vulnerabilità note, ovvero a malware che poteva tranquillamente essere gestito e reso inoffensivo se fossero state abilitate tutte le patch rese disponibili dai singoli fornitori di  sicurezza.

Non solo, la probabilità che un certo malware possa centrare gli obiettivi, dipende, sempre e in larga misura, da comportamenti non conformi a policy di sicurezza adeguate, che riguardano l’utilizzo di password e in generale dei codici di accesso e della gestione delle identità.

Insomma, se il comportamento delle singole persone all’interno delle organizzazioni fosse coerente con le regole del buon senso, si potrebbe già essere un passo avanti. Se poi fossero impiegate tecnologie e software di sicurezza aggiornati, si farebbe un ulteriore passo avanti, andando così a minimizzare i possibili rischi. Questi ultimi, non si possono evitare, ma si possono gestire.