Chiedete a un esperto
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un espertoLa prof.ssa Sally Eaves riveste il ruolo di presidentessa di Cyber Trust e quello di Senior Policy Advisor per la Global Foundation of Cyber Studies and Research. Descritta come personaggio leader nel settore della tecnologia etica, la Prof.ssa Eeaves è la prima destinataria del riconoscimento Frontier Technology and Social Impact Award, conferito presso le Nazioni Unite. Con una formazione come Chief Technology Officer, la prof.ssa Eaves attualmente riveste il ruolo di docente in tecnologie avanzate e quello di Global Strategic Advisor per le tecnologie emergenti. Sally ha anche ricevuto riconoscimenti come autrice internazionale, MC, keynote speaker e Tought Leader nel settore della trasformazione digitale (AI, 5G, cloud, blockchain, sicurezza informatica, governance, IoT, scienza dei dati), unitamente alle sue competenze nel settore culturale, delle competenze professionali, in ambito DEI, in quello della sostenibilità e dell’impatto sociale.
Sally svolge attività di educatrice e mentoring per supportare la prossima generazione di talenti tecnologici e ha fondato Aspirational Futures, un’organizzazione che promuove inclusività, diversità ed uguaglianza nel settore dell’educazione e della tecnologia, anche attraverso il suo ultimo libro, ”Tech For Good”, che sarà pubblicato a breve. Sally vanta una consolidata e riconosciuta reputazione come influencer globale nel settore tecnologico, guidando iniziative come Onalytica, e inclusa tra le prime 10 personalità mondiali in molteplici discipline, che spaziano dall’intelligenza artificiale al 5G, fino alla sostenibilità e oltre.
Le aziende di piccolo e medie dimensioni (PMI) svolgono un ruolo vitale sia nell’ambito dell’economia nazionale che in quello della stabilità e della crescita internazionale. Circa 400 milioni di PMI costituiscono la spina dorsale della nostra economia globale e rappresentano la fonte primaria di occupazione e creazione di nuovi posti di lavoro. Tali aziende costituiscono oltre il 95% dell’intero totale delle aziende e il 70% dei posti di lavoro totali sul mercato.
Pertanto, è imperativo per economia e sicurezza, che le PMI siano in grado di sfruttare tutte le opportunità offerte dall’attuale mondo digitale multicanale, preservando al contempo solide capacità di sicurezza informatica.
Tutto ciò accade in un contesto di grandi cambiamenti. Per molte PMI è stato necessario adottare nuove strategie e tecnologie digitali con grande velocità, al fine di preservare, rifocalizzare o diversificare le loro attività e modelli aziendali in un contesto caratterizzato da una pandemia globale e dalla crescita dello smart working da remoto o in modalità ibrida. Tutto ciò ha anche accresciuto i rischi di minacce informatiche.
Un dato preoccupante, poichè si registra un attacco informatico ogni 39 secondi e, in media, 2,244 volte al giorno (Varoni, 2020), unitamente al fatto che la vulnerabilità delle PMI verso le minacce informatiche ha una crescita annua di oltre il 400%. D’altro canto, è possibile ridurre i rischi con minori risorse umane e finanziarie, attraverso una gestione efficace. Questo documento illustra le caratteristiche dell’attuale panorama delle minacce per le PMI, spiegando l’importanza di tale aspetto e le principali sfide da affrontare. Ciò al fine di accrescere il livello di consapevolezza che ha un’importanza vitale nel contribuire a promuovere una maggiore reattività verso il rischio crescente di minacce informatiche in futuro.
“Ora è il momento di separare gli investimenti delle PMI, l'istruzione, la ricerca e una maggiore consapevolezza dei rischi crescenti, dalle false percezioni che le PMI hanno meno dati e di valore inferiore per i criminali informatici e per l’economia globale in senso ampio”. Prof.ssa Sally Eaves
Esistono numerose idee sbagliate sul rapporto tra dimensioni aziendali e livello dei costi derivanti dagli attacchi informatici ai loro danni e all’assenza di misure preventive di resilienza contro tali minacce. A iniziare dalle interruzioni dei processi aziendale e dalle perdite finanziarie. Posizionando ciò nel contesto di una recente ricerca condotta nel Regno Unito (Vodafone Business 2021), il costo medio di un attacco informatico andato a buon fine è pari a 3.230 sterline. Il rapporto ha anche indicato come tale perdita sia in grado di portare un quarto delle PMI del Regno Unito al collasso, con il 16% di queste costrette ricorrere al licenziamento di personale. Tali risultati coincidono con quelli di altri studi globali analoghi E il rischio non finisce qui. L’impatto causato dal danno di reputazione e dalla perdita di fiducia da parte di consumatori ed ecosistema, comporta effetti che possono durare anche più a lungo nel caso delle aziende che sopravvivono alla minaccia iniziale. Circa l’81% dei consumatori ha dichiarato che abbandonerebbe un dato marchio se questo dovesse essere soggetto a violazioni dei dati.
Inoltre, a confutare un'altra convinzione errata, è necessario dire che, operando con svariati fornitori e partner, i dati delle PMI hanno il medesimo valore di quelli delle aziende di grandi dimensioni, in quanto possono anche consentire l’accesso ad altre aziende. Se un hacker riesce a violare un’azienda, tutte le entità connesse alla catena di approvvigionamento a essa collegata saranno esposte al rischio di attacchi, incluse le aziende di grandi dimensioni. Normalmente, I dati delle PMI sono più facili da carpire. Pertanto, non deve sorprendere il fatto che frequenza e livello di sofisticazione degli attacchi verso questo settore aziendale stanno crescendo a grande velocità, con hacker che ora operano in gruppi organizzati a fini di profitto.
Da nuove ricerche emerge la realtà delle minacce per le PMI rispetto alle aziende di grandi dimensioni. Ben il 65% degli attacchi informatici ha interessato le PMI durante il biennio 2019-2020, rispetto al 46% delle aziende totali (Towergate), a riprova che gli attacchi sono spesso ripetuti. Le PMI sono state soggette a un numero di attacchi in media 6 volte superiore nello stesso periodo, con una strabiliante frequenza pari a un attacco ogni due mesi. (NatWest).
Esistono 2 principali vettori di minaccia: Phishing e social engineering che interessano l’ecosistema associato alla catena di approvvigionamento. Unitamente alle minacce di cui sopra, esistono anche vettori interni come l’assenza di valutazioni del rischio, scarsa attenzione verso il controllo degli accessi e dei dati, lacune in termini di protezione di password e dispositivi, investimenti ridotti e formazione e consapevolezza insufficienti, gap nelle competenze in materia di cultura e igiene informatica. Tutti questi aspetti rappresentano fonti di potenziale esposizione verso attacchi informatici.
Phishing e social engineering
L’85% degli attacchi informatici deriva da tentativi di phishing che cercano di convincere gli utenti a “fare la cosa sbagliata, come scaricare malware, spesso attraverso messaggi di posta elettronica. E tali metodi stanno diventando sempre più sofisticati in natura. Inoltre, recenti test hanno rivelato che i sistemi di intelligenza artificiale sono in grado di scrivere migliori email di phishing. Spesso connesso al phishing, il social engineering descrive il processo di manipolazione di altre persone mediante impersonificazione, persuasione o anche intimidazione, al fine di attuare azioni specifiche o rivelare informazioni confidenziali. La pandemia rappresenta un classico esempio, con i criminali informatici impegnati a trarre vantaggio dal nostro senso di vulnerabilità collettivo e tentando di compromettere account mediante email di phishing, messaggi di testo o WhatsApp aventi il tema del Covid-10 come oggetto, oppure ancora includendo allegati spacciati come documenti ufficiali dell’Organizzazione mondiale della sanità (OMS). Mettendo tutto ciò in prospettiva, il livello di trasformazione che caratterizza queste minacce è rivelatore. Basti considerare il primo attacco informatico mai registrato nella storia, il cosiddetto ‘”Morris Worm”, nel 1988. L’attacco colpi+ 6.000 computer, che all’epoca rappresentavano circa il 10% dell’interno ecosistema internet. Come sono cambiati i tempi.
Catena di approvvigionamento
Diventate il vettore preferenziale di attacco per i criminali informatici, la maggior parte delle violazioni origina da software piuttosto che da hardware. Per esempio come nel caso di malware inserito in normali aggiornamenti software. Gli attacchi tentano di colpire le PMI attraverso le loro catene di approvvigionamento, oppure più tipicamente, compromettendo una PMI specifica per poi prendere di mira altre organizzazioni di maggiori dimensioni. Le librerie software open source rappresentano un altro vettore di minacce per le catene di approvvigionamento. Guardando al futuro, con le previsioni che indicano un’espansione delle connessioni IoT che raddoppierà fino a raggiungere i 75 miliardi di dispositivi entro il 2025, cresce anche il rischio di minacce informatiche. Gli hardware a basso costo che possono essere collegati alle reti, con numerosi dispositivi connessi, offrono numerose aree di vulnerabilità agli attacchi. Se si considerano tali aspetti sotto il profilo della convergenza IT/OT e sotto quello dell’ecosistema della catena di approvvigionamento, l’area di espansione delle minacce assume un ruolo primario.
Ciò pone un problema di grande rilievo. Quali sono i principali fattori dietro la mancata adozione da parte delle PMI di sistemi di protezione avanzati per la prevenzione delle minacce informatiche? Prima di tutto, esiste un gap tra consapevolezza e capacità di implementazione. Un esempio in tal senso è costituito dalla recente ricerca dalla quale è emerso che il 93% delle PMI riteneva che la sicurezza informatica rappresentasse un problema vitale per la continuità aziendale, ma solo i 64% di tali aziende avesse adottato soluzioni di sicurezza informatica. Inoltre, da un’indagine condotta su scala europea è emerso un gap differente tra consapevolezza e realtà, nel senso che numerose PMI ritenevano, erroneamente, che i controlli di prevenzione delle minacce informatiche fossero integrati nei prodotti IT che avevano acquistato e che pertanto non fosse necessario adottare alcuna altra misura di sicurezza oltre a quelle prescritte dai requisiti di conformità o normativi (Enisa, 2021).
La capacità in termini di investimenti rappresenta un'altra sfida. Statista (2020) ha rilevato come gli investimenti nel settore della sicurezza informatica ammontino in media a 1.500 sterline. Un importo che potrebbe portare le PMI a ritenere di avere investito in maniera sufficiente in tale settore. Tuttavia, tale importo è influenzato dalle micro e piccole aziende che in media hanno investito 3.490 sterline. Comparando tali dati con quelli delle grandi aziende, presumibilmente più preparate, o almeno dotate di maggiori risorse, l’importo sale a un investimento medio pari a 277.000 sterline. Tale importo indica un notevole gap in termini di difese contro le minacce informatiche, che potenziali hacker saranno felici di sfruttare.
Ulteriori fattori includono‘la cultura informatica, percezioni di eccessiva complessità, preoccupazioni e errate convinzioni relative alla sicurezza cloud e una mancanza complessiva di consapevolezza verso tecnologie e supporto‘a disposizione delle PMI. Un dato ancora più allarmante consiste nel fatto che il 54% dei partecipanti a una recente indagine, ha dichiarato che le loro aziende non forniscono al personale alcuna formazione nell’ambito della sicurezza e delle minacce informatiche (Vodafone Business 2021).
È chiaro che il tema della sicurezza informatica dovrebbe essere in cima alle priorità delle aziende di qualunque dimensione. In virtù del numero crescente e della prevalenza di minacce è diventato estremamente importante far si che i nostri sistemi non diventino “porte aperte” per attacchi informatici. Ciò richiede un attento coordinamento tra persone, processi, sistemi, reti e tecnologi che implica un cultura e un approccio mentale improntato alla condivisione delle responsabilità, nonché un cambiamento dei valori che porti a un cambiamento dei comportamenti e all’adozione di approcci che da sempre caratterizzano le migrazioni di successo alle nuove tecnologie. Il numero crescente di PMI compromesse dalle tattiche di attacco primarie basate sull’azione umana, come phishing e social engineering, rende vitale e strategico il ruolo della formazione come componente essenziale della strategia di contrasto. Tanto maggiore è il grado di consapevolezza verso le minacce, quanto maggiore sarà il livello di misure adottate contro le minacce informatiche.
Tra le misure iniziali che tutto voi potete adottare fin da oggi, è possibile indicare la maggiore attenzione verso la prevenzione della perdita di dati, osservando in particolare i dati locali dei vostri dipendenti. I drive USB crittografati possono svolgere un ruolo molto efficace in tal senso, contribuendo a garantire la protezione dei dati archiviati e trasferiti nel modo più sicuro possibile.
Kingston Technology è un’azienda leader con un ruolo e affidabilità consolidati nel settore dei drive USB crittografati. L’azienda è in grado di offrire supporto personalizzato, con grandi vantaggi, in linea con le esigenze delle aziende. Inoltre, lo straordinario team “Ask and Expert” di Kingston Technology è in grado di fornire consulenze personalizzate sui vantaggi personalizzati che l’azienda è in grado di offrire per un determinato ambiente di storage o per le esigenze specifiche dei clienti.
Infine, il seguito di questo articolo illustrerà i 12 principali suggerimenti che le PMI possono seguire per migliorare la loro sicurezza informatica nell'ambito dei processi tecnologici e in quello degli approcci basati sull'interazione con soggetti umani.
#KingstonIsWithYou
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un esperto