Secondo un recente studio IBM, “per l’83% delle aziende non è importante se avverrà una data breach, ma quando”, mentre il costo medio di una violazione dati è stato di 4,35 milioni di dollari nel 2022. Inoltre, è risaputo che più veloci sono detection e response nei confronti di una minaccia, meglio è. Edgio Inc., provider di soluzioni software edge-enabled che garantisce la fruizione integrata e sicura di prodotti e servizi digitali, analizza alcune delle minacce più significative che le organizzazioni si trovano ad affrontare attualmente, e condivide consigli su come individuarle e mitigarle.
Una delle cyberminacce più pericolose è il ransomware, un malware in grado di cifrare i dati delle vittime sui loro dispositivi o server, compromettendo la disponibilità dei loro dati e chiedendo un riscatto in cambio della chiave di decifrazione. Negli ultimi anni, gli attacchi ransomware sono diventati più sofisticati e mirati, crescendo del 41% nell’ultimo anno. Per proteggersi dal ransomware, è fondamentale effettuare backup regolari dei dati e mantenere tutti i software e i sistemi aggiornati con le ultime patch di sicurezza. È inoltre importante implementare servizi avanzati di protezione delle applicazioni web e delle API (WAAP) per tutte le applicazioni web, al fine di limitare qualsiasi vulnerabilità che possa essere utilizzata dagli aggressori come backdoor per accedere ai sistemi e dati critici tramite compromissione diretta o movimenti laterali.
“Una strategia preventiva nei confronti dei ransomware è sempre più vitale, specie considerato che probabilmente, in diversi Paesi, pagare il loro riscatto diventerà illegale. I governi inizieranno a vietare i pagamenti agli hacker e chiederanno alle aziende di esercitare una sufficiente ‘igiene informatica’ ed essere abbastanza lungimiranti affinché il ransomware non sia un problema per l’azienda” ha commentato Darrin Raynolds, Chief Information Security Officer di Edgio.
Secondo il Verizon DBIR (Data Breach Investigations Report) del 2022, la minaccia numero uno è tuttavia il DDoS (Distributed Denial of Service) che continua a crescere ogni anno ammontando per ora al 46% degli attacchi e venendo scelto per la sua capacità di sovraccaricare di traffico un sito web o una rete, non rendendoli disponibili per gli utenti, ma al contempo rendere difficile rintracciare la fonte dell’attacco. “Ricordate gli attacchi informatici agli aeroporti americani dello scorso ottobre? Questi aeroporti sono stati bloccati da attacchi DDoS, anche se per poco tempo, ma tutti gli aeroporti avevano soluzioni di sicurezza sofisticate, per cui la domanda è: come sono state penetrate? Le organizzazioni hanno l’abitudine di concentrarsi solo su un’area, quindi mettono le migliori soluzioni DDoS nell’edge, ovvero sulle applicazioni web, ma dimenticano di proteggere il resto dei sistemi e dell’infrastruttura di origine. Per questo è smepre importante pensare alla cybersecurity con un approccio olistico, una soluzione end-to-end, a partire dall’infrastruttura di base fino alla crittografia dei dati, al DDoS e alla protezione dell’application layer”, ha dichiarato Richard Yew, Senior Director Product Management di Edgio.
Un’altra minaccia significativa è rappresentata dal phishing, un tipo di attacco di social engineering che mira a ingannare le vittime per indurle a fornire informazioni sensibili o a installare malware tramite link fasulli, solitamente inviati via spam. Ultimamente questo tipo di attacco ha beneficiato di uno dei più recenti cambiamenti nel modo di affrontare il lavoro: lo smart working. “Il Work from Anywhere ha aperto nuove frontiere della cybersecurity. Più che mai, per proteggersi dal phishing, è essenziale educare i dipendenti sui pericoli e su come riconoscere un’e-mail di phishing da una normale, possibilmente conducendo finte campagne phishing interne per identificare i punti deboli in qualsiasi parte dell’organizzazione. Ma dovrebbero munirsi anche di scansioni delle e-mail esterne e altre best practice per etichettare correttamente le e-mail provenienti organizzazioni esterne. Anche altre tecnologie, come l’isolamento del browser remoto (RBI) e la micro-segmentazione, possono aiutare a proteggersi dal phishing, impedendo l’accesso al resto del sistema”, ha concluso Reynolds.