Gli attacchi informatici possono colpire tutti, anche le PMI più sicure
Per quanto moderna possa essere l'infrastruttura informatica delle PMI, se non viene garantita la sua protezione, si apre la porta ai criminali informatici. All'evento GGA Maur SME, circa 90 rappresentanti di PMI hanno appreso da esperti rinomati come Marc Henauer, responsabile del Centro federale di reporting e analisi per la sicurezza dell'informazione, e il professore dell'ETH Jürg Leuthold come possono affrontare questo problema e cosa possono aspettarsi dal cambiamento tecnologico.
Venerdì 2 novembre, la società di comunicazione GGA Maur, insieme a ewz e Studerus AG, ha organizzato un evento di formazione e networking presso il Kraftwerk di Zurigo. Esperti del mondo economico e scientifico hanno presentato a oltre 90 partecipanti fatti, tendenze e best practice sui temi della comunicazione del futuro e della cybersicurezza.
Il cambiamento tecnologico offre più opportunità che problemi
Jürg Leuthold ha dato il via. Con fatti e cifre impressionanti, il professore di fotonica e comunicazione del Politecnico di Zurigo ha mostrato come si svilupperanno le tecnologie dell'informazione in futuro. "Nel 2000 ci accontentavamo di una velocità di trasmissione di 128 kbit/secondo. Oggi abbiamo bisogno di 1 Gbit/secondo ed entro il 2030 lo standard sarà più che decuplicato". I casi d'uso delle nuove tecnologie sono pressoché illimitati: dagli abiti personalizzati con le stampanti 3D alle numerose applicazioni mediche che utilizzano l'apprendimento automatico, fino alla guida autonoma e ai cyborg. "Le tecnologie dell'informazione miglioreranno in modo sostenibile il nostro tenore di vita. Tuttavia, ciò richiede la continua espansione dell'infrastruttura esistente", afferma Leuthold.
La fisica non è un problema, questo è certo. Secondo il professore dell'ETH, in laboratorio è già possibile raggiungere velocità fino a 1,01 petabyte al secondo in una singola fibra ottica. Anche con i dati mobili, il potenziale in termini di capacità è lungi dall'essere esaurito. Le sfide relative al consumo energetico, alle prestazioni del processore e ai componenti ottici possono essere risolte, ne è certo Leuthold. Più difficili sono le sfide sociali che derivano dal cambiamento tecnologico, come i possibili rischi per la salute derivanti dalle radiazioni, gli aspetti legati alla sicurezza e il cambiamento del mercato del lavoro e del sistema educativo. "Il cambiamento tecnologico ci offre più opportunità che problemi. Ma dobbiamo essere pronti ad adattarci alle circostanze e alle realtà. Non contenderemo il futuro con vecchie idee.
Quanta sicurezza è possibile?
Marc Henauer del Centro federale di analisi e reporting per la sicurezza dell'informazione (MELANI) ha affrontato nella sua presentazione i rischi e le sfide del cyber. "I rischi informatici derivano dall'uso dell'IT per supportare i processi e aumentare l'efficienza. Minacciano ogni azienda, indipendentemente dal settore o dalle dimensioni". Secondo Henauer, man mano che le tecnologie informatiche diventano più importanti per le aziende, aumenta l'interconnessione e il valore dell'accesso alle informazioni. Allo stesso tempo, aumenta anche la possibilità di frodi, spionaggio, ricatti, sabotaggi e altri attacchi informatici. Henauer lo ha illustrato con vari esempi, come l'attacco WannaCry, che nel 2017 ha paralizzato numerosi sistemi informatici in tutto il mondo. "I criminali informatici lavorano in gruppi organizzati e decentralizzati, sviluppano continuamente i loro metodi e agiscono contro le loro vittime sia virtualmente che fisicamente. Una protezione completa è quindi impossibile.
Henauer vede la soluzione per le aziende a un altro livello. I rischi informatici sono solo una parte della sicurezza delle informazioni di un'azienda, perché anche i rischi fisici e del personale possono portare ad attacchi corrispondenti. "Una soluzione tecnologica ha senso come misura di sicurezza per l'IT. Tuttavia, per una protezione olistica delle informazioni, le aziende hanno bisogno di un approccio globale alla sicurezza che dovrebbe essere integrato nella gestione del rischio a livello esecutivo."
Dal punto di vista dell'avversario
Ivan Bütler, CEO di Compass Security AG, ha poi offerto un cambio di prospettiva. Nel dicembre 2017, Bütler è riuscito a introdursi con successo nella rete della società di fornitura di energia EBL nel Cantone di Basilea per conto di SRF e a spegnere parte dell'illuminazione natalizia, nonostante l'annuncio. "Il tallone d'Achille di Internet sono le persone che si innamorano delle storie degli hacker e che quindi concedono loro l'accesso". Ciò avviene solitamente, ad esempio, tramite un'applicazione falsa su una chiavetta USB o tramite un allegato di posta elettronica. Nel caso dell'EBL, tuttavia, questi approcci non hanno funzionato, quindi Bütler si è affidato a un altro trucco.
È bastato un semplice diversivo alla reception dell'EBL per infiltrare un tecnico straniero nell'azienda, che ha potuto installare indisturbato un programma malware nel sistema. "Non si devono fare regali: la gestione incauta di allegati di posta elettronica, link o password è un invito per gli hacker. Una sana dose di scetticismo è appropriata", riassume Bütler.
Suggerimenti contro gli attacchi informatici
Il tema della sicurezza informatica è stato completato da Hugo Bossard, CIO di Studerus AG. Ha spiegato come le PMI possono affrontare il malware e ha presentato i servizi firewall specifici di Studerus AG, come GeoIP o Content Filter per la protezione. Secondo Bossard, i servizi antivirus e antispam sul firewall sono meno efficaci.
In una seconda parte, Bossard ha fornito ai partecipanti cinque consigli per la prevenzione del ransomware:
- Come prima solida difesa, le PMI dovrebbero installare un firewall.
- Le PMI dovrebbero eseguire regolarmente backup che siano archiviati fuori sede e fuori dalla rete e che possano essere ripristinati in caso di emergenza.
- Il sistema operativo utilizzato deve essere sempre aggiornato su tutti i computer utilizzati. Gli aggiornamenti di sicurezza riducono le opportunità per i criminali informatici.
- Gli allegati di posta elettronica e i link sconosciuti devono essere trattati con attenzione e, in caso di dubbio, non devono essere aperti.
- Ogni computer dell'azienda deve essere dotato di un programma antivirus aggiornato.
Ulteriori informazioni: GGA Maur