CYBER SECURITY

 

Chi conduce l’offensiva digitale può venire fermato dal programma ideato dal dipartimento It dell’impresa piacentina

Nel corso degli ultimi anni, i singoli cittadini e le aziende piccole, medie e grandi - sono state sempre più oggetto di attacchi informatici. Con il crescente utilizzo degli strumenti digitali e delle reti Internet, infatti, le informazioni sensibili online sono in costante aumento, rendendo le persone e i capitali d’impresa sempre più vulnerabili.

Se quindi fino a poco tempo fa pensare alla sicurezza di un’azienda significava mettere in campo delle risorse fisiche, capaci di prevenire o sventare eventuali effrazioni, oggi il panorama è cambiato sensibilmente.

Lo sanno bene i professionisti di Metronotte Vigilanza, impresa rinomata all’interno dei territori di Piacenza, Parma, Pavia, Lodi e Cremona. Dopo anni di servizio eccellente nel settore della sicurezza fisica, infatti, la realtà ha ben compreso le nuove necessità in termini di sicurezza, avviando una serie di servizi anche nel settore informatico.

Il percorso

Sin dal 2015 Metronotte Vigilanza ha iniziato a individuare dei parallelismi tra la sicurezza fisica e quella informatica. Difatti, molte imprese clienti - coperte dal loro servizio di sicurezza fisica - riscontravano tentativi di hackeraggio. Per questo motivo, Metronotte Vigilanza ha avviato un tavolo di discussione con il Dipartimento di sicurezza informatica dell’Università degli Studi di Milano al fine di comprendere meglio il mondo della cyber security e individuare così la modalità d’azione migliore per sviluppare ed erogare ai clienti un servizio che fosse degno dell’operatività fisica che avevano già messo in campo nel corso degli anni. Lo studio approfondito delle realtà clienti e dei relativi dati ha portato - nel 2020 - alla realizzazione di una soluzione ad hoc per la sicurezza informatica. Ha così preso vita Cyber Security Italia Srl, una società controllata da Metronotte Vigilanza.

Le problematiche

Il servizio proposto dall’impresa piacentina nasce quindi da un percorso di riflessione, che ha preso in esame le problematiche più comuni riscontrate dalle aziende. Molte di queste riguardano la difficoltà nel captare l’arrivo di un attacco informatico prima che sia ormai troppo tardi. Se infatti l’intrusione fisica viene rilevata nel momento stesso in cui è in atto, permettendo un’azione riparatoria tempestiva, gli attacchi informatici sono molto più subdoli. L’intrusione da parte di un hacker può avvenire qualche tempo prima dell’attacco che porterà alla conseguente distruzione dei dati aziendali spesso backup compresi. Ed è per questo motivo che molte volte una realtà può essere stata violata da tempo senza nemmeno accorgersene. Perciò, nel momento in cui inizia la vera e propria fase offensiva, i sistemi di difesa dell’azienda oggetto di hackeraggio risultano impreparati all’attacco e quindi facili da forzare.

Inoltre, mentre l’effrazione fisica si svolge in un luogo ben preciso, i cyber crime possono provenire da qualsiasi parte del mondo, rendendo quindi la criminalità informatica senza confini dal punto di vista geografico.

In aggiunta, il furto fisico porta con sé un danno limitato - seppur ingente - al valore economico del materiale rubato. Al contrario, gli attacchi informatici sono in grado di paralizzare completamente un’azienda, impedendole di svolgere qualsiasi attività. Ciò vale soprattutto per quelle modalità offensive che mirano a criptare tutto il materiale sensibile per poi chiedere un riscatto all’impresa. La possibilità di tornare operativi viene così subordinata al pagamento di un importo ingente, spesso corrisposto in criptovalute, in quanto non tracciabili.

Oltre a questa modalità ricattatoria, esistono poi altre due tipologie di attacco informatico. La prima consiste nel cosiddetto “data bridge”, ovvero il furto dei dati sensibili aziendali. La seconda, invece, viene effettuata con scopi distruttivi, spesso senza alcun ritorno economico. Quest’ultima è forse la tipologia a cui presta- re maggiore attenzione al momento, in quanto indice del fatto che le capacità di intrusione digitali non sono più appannaggio dei soli hacker, ma anche di tutte le persone in grado di orientarsi sul dark e deep web. Proprio in questi circuiti ha luogo la vendita di “kit” costituiti da software contenenti tutto il necessario per sferrare un attacco di medie dimensioni, diretto quindi alle realtà che risultano ancora sprovviste di soluzioni di sicurezza informatica. Si tratta di un parco di aziende ancora molto ampio, come rilevato da Cyber Security Italia nel corso di questi ulteriori mesi di indagine.

Sia le aziende che le persone sono infatti ancora abituate a pensare i cyber crime come qualcosa di presente, ma di distante da sé. Di conseguenza, la preoccupazione per il furto e la distruzione di dati non ha raggiunto quelle categorie di imprese che invece possono essere le più attraenti per gli hacker.

Da queste riflessioni, il dipartimento specializzato di Metronotte Vigilanza ha studiato la soluzione ideale per permettere alle piccole e medie realtà di essere protette dagli attacchi informatici in ogni momento.

La proposta

Cyber Security Italia, dopo attente analisi, ha compreso la necessità di cogliere il momento preciso in cui viene varcato il perimetro dell’impresa cliente, in modo da agire velocemente e non arrivare a dover porre rimedio a situazioni ormai gravi. Inoltre, un’attenzione particolare è stata posta anche alla prevenzione delle offensive digitali.

Al fine di soddisfare al meglio le esigenze di sicurezza informatica dei propri clienti, quindi, sono due le direzioni in cui la soluzione di Cyber Security Italia opera. Da un lato si lavora sulla segnalazione degli attacchi informatici e dall’altro si scandagliano dark e deep web alla ricerca dei dati sensibili dell’impresa cliente.


3 le tipologie di attacco: furto di dati, criptazione dei siti e distruzione di materiali

2 le direzioni in cui si muove la soluzione proposta dagli esperti di Cyber Security Italia 
« Scandagliare dark e deep web permette di porre rimedio a eventuali criticità» 

Sul primo fronte, la soluzione proposta dal reparto interno di Metronotte Vigilanza va a identificare l’intrusione non appena questa inizia, riportando poi la segnalazione a una centrale operativa composta di esperti informatici attivi ventiquattr’ore al giorno. Così facendo si ha un quadro completo della situazione momento per momento, mettendo in campo i sistemi difensivi non appena si rileva una breccia nel perimetro di sicurezza, ovvero tempo prima che l’attacco effettivo venga sferrato.

Il fronte preventivo, come detto, si occupa invece di dragare continuamente dark e deep web tramite un team di specialisti. Proprio all’interno di questi due circuiti avviene infatti la compravendita di dati sensibili, quali informazioni aziendali e credenziali dei dipendenti.

Affinché un attacco informatico vada a segno, infatti, chi lo compie deve prima reperire i dati utili a comprendere come è formata l’impresa. Spesso ciò porta anche alla simulazione dell’offensiva, che può arrivare a clonare il dominio dell’azienda in modo da testarne la tenuta. Scandagliando quindi i luoghi online in cui tale compravendita avviene, si avrà la possibilità di porre rimedio preventivamente alle eventuali criticità.

31-05-2022

Quotidiano Libertà