Cybersicurezza: sai che gli attacchi informatici sono in aumento?

21 dicembre 2022Ultimo aggiornamento 02 febbraio 2023
Tempo di lettura stimato: 5'
Gli attacchi informatici sono in aumento. E visto che, quando prendi un CryptoLocker, è già tardi, è bene sapere che esistono procedure e misure organizzative che ci possono aiutare. Quali? Le misure consigliate da esperti veri. Perché tanti si riempiono la bocca di cybersecurity, sicurezza informatica, gestione dell'incident… ma poi, all’atto pratico, serve l’esperienza per gestire queste cose.  

E per me è fondamentale confrontarsi sempre con persone che portino la propria esperienza e possano dare indicazioni operative e intelligenti – come quelle che abbiamo già visto a proposito di phishing, sicurezza delle App e Social Engineering -, senza fare una lectio magistralis sull'importanza della sicurezza informatica e spaccare il bit in quattro…

Quindi ho deciso di intervistare in un LIVE di Raise Academy chi veramente sa cosa sia la cybersicurezza e come si contrastano gli attacchi hacker: Marco Ramilli, CEO e co-fondatore di Yoroi, azienda specializzata in sicurezza informatica. 

Attacchi informatici: c’è un prima, un durante e un dopo

Andrea Chiozzi: Parliamo di cybersicurezza per capire, con degli esempi pratici, come un’azienda specializzata in questo campo gestisce situazioni più o meno complicate, ma che impattano, da una parte, sul trattamento dati e dall'altra sulla sicurezza informatica in generale. Perché è vero che il bit in quattro prima o poi va spaccato, però partiamo anche dal capire quando, come, dove muoversi…

Quinti ti chiedo: come devo affrontare mentalmente e operativamente situazioni di stress? E come poi, ex post - cioè quando ormai abbiamo preso il virus –, come dobbiamo gestire le cose? E quando possiamo pian pianino, nel tempo, migliorare ed essere meno stressati possibile dal rischio di subire un attacco?

Marco Ramilli: Se consideriamo un attacco, possiamo distinguere tre fasi principali: tutto ciò che avviene prima di un attacco, tutto ciò che avviene durante l'attacco e tutto ciò che viene dopo l'attacco. In Yoroi, per ognuna di queste fasi abbiamo una risposta. Nella prima fase abbiamo una risposta, per esempio, con consulenze di Penetration Test, di Vulnerability Assessment o comunque di assessment generale.

Queste consulenze prendono il nome di Offensive Security, ovvero provare a offendere l'organizzazione che ce lo chiede, provare ad attaccare quell'organizzazione per trarne conclusioni, mostrare all'organizzazione quali sono i punti di debolezza e andarli a mitigare. 

Durante un attacco, interveniamo attraverso i servizi di difesa, quindi i servizi di Security Operation Center avanzati (SOC avanzati), che nel nostro campo prendono il nome di Security Defence Center, perché parliamo di difesa e non più di protezione.

Infine, tutto ciò che avviene post incidente. Ovvero parliamo di organizzazioni che non si difendono da noi ma che hanno avuto degli incidenti e chiedono a noi la gestione di quell'incidente. E quindi interveniamo per definire cosa fare nel momento dell'incidente e come ripristinare i servizi.

Chi c’è dietro agli attacchi informatici, oggi?

Andrea Chiozzi: Io ho una percezione che molto probabilmente è sbagliata, ma non è una percezione solo mia. Ce l’hanno in tanti. Mi sembra che la quantità degli attacchi informatici subiti dalle aziende stia non solo aumentando di numero, ma stia aumentando anche di qualità. O meglio, mi pare che sia più semplice - anche su aziende che hanno provato a fare un assesment, a metter su un piano di difesa - riuscire a bucare e bloccare le informazioni e quant'altro. È una mia percezione o è solo perché in giro per il mondo ci sono più ragazzini skillati e quindi era un’evoluzione naturale delle cose?

Marco Ramilli: È assolutamente come dici. Sfortunatamente non si tratta più di ragazzini. Si è vista una grandissima conversione della criminalità. Infatti, rispetto al passato, oggi, molte azioni criminali sono passate sul web e quindi sul digitale. 

Da una parte, ci sono strumenti che permettono di realizzare degli attacchi informatici con successo e che hanno un costo molto basso. Anzi, ci sono alcuni affiliati che hanno zero costi: condividono solo i success fee. Quindi, nel momento in cui uno paga il riscatto, lo si condivide con il fornitore del malware o del servizio. Parliamo di strumenti as-a-services che danno la possibilità a un bacino molto più ampio di persone di attaccare e di aumentare anche il numero degli attacchi. Una volta, un attacco pro-capite era molto costoso e quindi se ne facevano pochi e selezionati. Oggi invece gli attacchi sono più semplici da fare, ma non perché le barriere di sicurezza siano più basse o più lasche, ma perché ci sono degli strumenti molto potenti, in mano a delle persone che non necessariamente sono tecniche.

Dall'altra parte, un ulteriore elemento fondamentale, è l'organizzazione. Inizialmente gli attacchi arrivavano da singoli gruppi – che erano piccoli – o da singole persone (chiamate attiviste e che all'epoca venivano confuse con gli Anonymous). Ma oggi questi sono irrisori rispetto ai grandi criminali. Ora ci sono vere e proprie organizzazioni criminali, che sono strutturate come aziende di centinaia di dipendenti.

Oggi gli hacker hanno gli sviluppatori, il reparto HR e l’ufficio stampa…

Marco Ramilli: Le organizzazioni criminali hanno al loro interno degli sviluppatori software, che sono quelli che sviluppano il malware. Hanno un ufficio stampa. Quindi comunicano e si fanno intervistare dai giornalisti per raccontare qual è il loro punto di vista e perché compiono certe attività (il più delle volte per depistare le indagini). Al loro interno hanno dei negoziatori professionisti. 

Nel momento in cui devi iniziare a negoziare per un riscatto, infatti, dall'altra parte non hai una persona che prova a fare del best effort per massimizzare i profitti dell'attaccante, ma hai una persona educata e formata per fare questo tipo di intervento.

Queste organizzazioni hanno anche un ufficio di hiring molto sofisticato per assumere professionisti o comunque persone molto motivate.

Quindi stiamo parlando di vere e proprie organizzazioni criminali con un mercato che arriva a 2 miliardi di dollari, secondo un recente report delle agenzie statunitensi che monitorano questi fenomeni… E questi 2 miliardi di dollari sono testati su pochi gruppi criminali. Parliamo di qualche decina. 

Sono pochi gruppi, grandi e molto ricchi dato che, tipicamente - anche se è illegale pagare un riscatto - molte organizzazioni lo pagano, perché non possono fare diversamente. 

Occhio che pagare il riscatto è illegale…

Andrea Chiozzi: Vorrei sottolineare quello che hai appena detto. Sembra una banalità, ma non lo è: ricordiamoci che rimane illegale pagare un riscatto!

Marco Ramilli: È illegale sia per l’organizzazione che subisce il riscatto, sia per eventuali consulenti. 

Andrea Chiozzi: Sì, occhio che non vale dire al proprio consulente “Ho ricevuto una richiesta di riscatto di 20.000 euro che devo pagare in bit coin. Facciamo così: ti compro una consulenza e tu paghi il riscatto la posto mio…” 

E illegale vuol dire che c’è il penale, ricordiamocelo…

Questo era solo un assaggio!

La formazione completa e aggiornata su GDPR, privacy e cybersecurity è su Raise Academy, l'Accademia di Formazione Efficace di PrivacyLab che coinvolge consulenti e professionisti del GDPR, grazie al connubio tra tecnologia, presenza, competenza, contatto, condivisione e diffusione.

RIPRODUZIONE RISERVATA. Ne è consentito un uso parziale, previa citazione della fonte.

Biografia dell'autore

Andrea Chiozzi è nato a Reggio Emilia il 4 Agosto del 1969, reggiano “testaquadra” DOC come il lambrusco, ed è sposato con Luisa che lo sopporta da più di vent’anni.
Imprenditore e consulente, da più di 12 anni è l’Evangelist del GDPR.

Attività professionali:
Andrea Chiozzi è socio fondatore e CEO di PRIVACYLAB SRL, azienda che si occupa della produzione di PRIVACYLAB GDPR per la gestione avanzata delle attività legate alla compliance per il Regolamento Europeo 679/2016.
Esperto di GDPR e protezione dei dati personali (soprattutto nelle aree più problematiche quali il marketing digitale e i social network, il digital advertising, l’Internet of Things, i Big Data, il cloud computing),
Andrea presta consulenza per la media e la grande industria italiana e si occupa di organizzare e condurre i consulenti aziendali ad un approccio ottimizzato alla gestione della Compliance GDPR.
È ideatore del sistema Privacylab e della metodologia applicata ai consulenti certificati GDPR. 
Nel 2003 dà vita alla figura di “Privacy Evangelist” e comincia a girare l’Italia come relatore in vari convegni e corsi in tema di protezione dei dati personali arrivando a evangelizzare più di 10.000 persone.

È commissario d’esame per:

UNICERT per lo schema DSC_12/30 per Consulenti Certificati GDPR
TÜV dello schema CDP_ 201 Privacy Officer, Bureau Veritas
CEPAS Bureau Veritas DATA PROTECTION OFFICER per lo schema SCH73 norma Uni 11697:2017 (Accredia) 
ACS ITALIA DATA PROTECTION OFFICER per lo schema SCH01 norma Uni 11697:2017 (Accredia)
UNIVERSAL Gmbh DAKKS per lo schema ISO/IEC 17024:2012 "DATA PROTECTION OFFICER"

E' certificato con:
Unicert come "Consulente Certificato GDPR" n. 18203RE22
TÜV come “Privacy Officer e Consulente Privacy” n. CDP_196.
Cepas Bureau Veritas "Data protection Officer" n. DPO0206
UNICERT DAKKS " Data Protection Officer" n. DPO 0818 010012

Fa parte del Comitato Scientifico Privacy di Torino Wireless, GDPR Academy e di Agile DPO .

Le categorie

Gli argomenti dei nostri articoli

La guida di PrivacyLab

Per orientarti tra i nostri articoli

Resta informato su quello che succede.

Lasciaci la tua email e riceverai le nostre comunicazioni informative e commerciali

informativa sulla privacy