Perché le PMI sono vulnerabili agli attacchi informatici?
Vorresti evitare di essere il responsabile IT di un’azienda che viene violata dai cyber criminali? Non vorresti mai dover spiegare perché non sono state prese misure per contenere gli attacchi o perché gli step intrapresi sono stati inadeguati? Stai faticando nel convincere la tua azienda della necessità di un forte piano di sicurezza informatica? Le piccole e medie imprese sono obiettivi sempre più comuni di un attacco informatico e troppo spesso l’azienda colpita non sopravvive alla violazione.
Se fai parte del 60% dei responsabili senior delle PMI senza un piano per prevenire un attacco informatico o del 66% che non crede che un attacco possa colpire la sua azienda, potresti commettere un errore dal quale sarà difficile riprendersi. I capi delle PMI tendono a presumere che i criminali informatici preferiscano colpire le grandi imprese, ma la realtà è che il 43-50% di tutti gli attacchi informatici è diretto contro aziende come la tua. Peggio ancora, il 67% di tutte le PMI intervistate dal Ponemon Institute nel 2018 era già stato attaccato.
Perché? Perché i criminali cercheranno sempre obiettivi che rappresentino un’opportunità e sanno che molte PMI presentano proprio queste opportunità. Le piccole e medie imprese spesso dispongono di capacità di sicurezza informatica più deboli e possono anche risultare vulnerabili a causa di servizi cloud che utilizzano che presentano una protezione debole. Un’azienda di piccole o medie dimensioni può essere attaccata come parte di una campagna più ampia per colpire un’impresa più grande con cui l’azienda intrattiene rapporti commerciali, ma spesso viene attaccata per altri motivi come l’accesso ai dati dei clienti, il mining di criptovaluta o semplicemente l’installazione di ransomware per costringere l’azienda a pagare.
Se quasi la metà di tutti gli attacchi informatici prende di mira le PMI e il 67% di tutte le PMI è già stato attaccato, nessuna PMI può permettersi di pensare di non essere un obiettivo. Poiché i criminali sono sempre alla ricerca di obiettivi opportunistici, la mancanza di un forte piano di sicurezza informatica ti renderà un bersaglio più attraente e, praticamente, aprirà la strada a un attacco. Non si tratta più di valutare “se” si verrà presi di mira dai criminali informatici, bensì di prepararsi al “quando”.
Tra le molte altre potenziali conseguenze di un attacco informatico, puoi aspettarti quanto segue:
• Perdita di business: puoi permetterti di chiudere per due o tre giorni senza preavviso? Questa è la probabile conseguenza di un attacco di denial of service, con conseguenti clienti frustrati e perdite di entrate.
• Perdita di fiducia: i clienti si affidano a te per salvaguardare i dettagli delle loro carte di credito e di altre informazioni personali che condividono con la tua azienda. Se queste informazioni vengono compromesse, molti clienti avranno difficoltà a fidarsi di nuovo.
• Perdita di dati: molti attacchi comportano la corruzione di file o altre forme di perdita di dati.
• Perdite di soldi: dopo un attacco informatico potresti dover sostenere molte spese inaspettate, inclusa la necessità di informare i clienti della violazione e di sostituire le apparecchiature compromesse. Nelle aree coperte dal Regolamento Generale sulla Protezione dei Dati dell’UE (GDPR) è possibile che tu debba far fronte a multe elevate e affrontare una causa. Se sei stato preso di mira con un ransomware, potresti non essere in grado di accedere ai tuoi file a meno che non paghi un riscatto ai criminali.
Queste potenziali conseguenze non sono nulla in realtà. Secondo recenti report, il 60% delle PMI colpite da un attacco informatico negli Stati Uniti ha cessato l’attività entro sei mesi dall’attacco. Considerando che un attacco di successo potrebbe essere fatale per la tua attività, semplicemente non puoi permetterti di pensare che i cyber criminali non ti prenderanno di mira – o lo faranno o lo hanno già fatto.
Che cosa puoi fare? Naturalmente sono importanti policy che stabiliscano l’uso di password forti (le violazioni delle password deboli dei dipendenti è una delle principali cause di un attacco) e possono anche aiutare buoni programmi antivirus e anti-malware. Tuttavia, nessuna di queste precauzioni può proteggere la tua azienda da un attacco mirato progettato per aggirare la tua sicurezza, il tipo di attacco di cui stiamo parlando in questo articolo.
Tecniche di cyber-attacchi
Per proteggere la tua azienda da un attacco mirato, l’Endpoint Detection & Response o EDR è la soluzione migliore. EDR è in grado di rilevare un attacco in corso su uno qualsiasi dei tuoi endpoint e fornirti gli strumenti per rispondere in modo efficace. Per capire in che modo l’EDR può proteggere la tua organizzazione da minacce mirate e avanzate, va esaminato il modo in cui operano normalmente gli attaccanti.
Sfruttare una vulnerabilità: le comuni debolezze nella sicurezza dei tuoi sistemi rivolti al pubblico sono una via di attacco appetibile: non per altro, il 57% delle violazioni derivano da vulnerabilità note che avrebbero potuto essere corrette. Con oltre 16.000 nuove vulnerabilità rilasciate ogni anno, per la maggior parte delle aziende è estremamente difficile mantenere aggiornata l’intera infrastruttura. Utilizzando i moderni strumenti di automazione, gli attaccanti opportunisti possono eseguire la scansione di Internet di una qualsiasi di queste vulnerabilità comuni, trovando potenzialmente migliaia di dispositivi a cui non sono state applicate le patch.
Spear Phishing: comunicazioni mirate e ingannevoli progettate per indurre qualcuno nella tua organizzazione a condividere informazioni sensibili o ad aprire un file eseguibile. Lo spear phishing è estremamente comune ed estremamente efficace: il rapporto annuale sulle minacce di Verizon stima che il 32% delle violazioni riguardi questa tattica di attacco.
Watering Hole: gli attaccanti cercano vulnerabilità nei siti Web che sono molto popolari tra i dipendenti. Quindi inseriscono codice dannoso in JavaScript o HTML su questi siti, codice che spinge le vittime verso un altro sito compromesso con un malware in agguato. Quando qualcuno nella tua organizzazione utilizza il sito Web comune e popolare, viene lanciata la trappola.
Man-in-the-Middle: l’attaccante intercetta le tue comunicazioni, trasmettendole solo dopo averle esaminate o addirittura alterate, creando l’illusione di parlare direttamente con una controparte fidata. Gli attacchi man-in-the-middle vengono eseguiti in prossimità di reti Wi-Fi non crittografate o in remoto tramite malware.
Buying Access: le organizzazioni criminali finanziano così tanti attacchi su così tanti sistemi, che una certa percentuale di tali sistemi è destinata a essere compromessa in qualsiasi momento. In molti casi, gli attaccanti possono risparmiare tempo e problemi semplicemente acquistando l’accesso a un’azienda che è già stata compromessa. La tua attività è stata violata in passato? In tal caso, l’accesso ai tuoi sistemi potrebbe essere disponibile a pagamento.
Come puoi notare, i criminali informatici hanno a disposizione una vasta serie di tecniche per violare la tua sicurezza e infliggere danni alla tua azienda. Per evitare che si verifichi un disastro, l’opzione migliore è considerare immediatamente una soluzione di Endpoint Detection & Response. Ecco alcuni suggerimenti per aiutarti a trovare il fornitore EDR giusto per la tua organizzazione. Se desideri vedere come funziona EDR, prenota una demo gratuita QUI.
Stai cercando di comprendere meglio i principi di funzionamento e i vantaggi di una soluzione EDR? Scarica la guida gratuita di F-Secure, “Perché hai bisogno di una soluzione EDR”.
Categorie