I cyberattacchi negli ultimi anni sono cresciuti e continuano a crescere in modo esponenziale. Come mettere i propri sistemi e il proprio lavoro in sicurezza è il tema affrontato professionalmente da Gifasp, al primo appuntamento di Gifasp Academy, in collaborazione con Edigit, software house esperta per le aziende della stampa, del packaging e della cartotecnica.
Per difendersi occorre prima di tutto che le aziende siano consapevoli dei rischi che corrono e poi che attuino delle precise azioni preventive e di difesa costanti ed efficaci.  L’industria della stampa in particolare, si interfaccia con i propri collaboratori, clienti e fornitori attraverso diversi strumenti web, spesso utilizzando modalità particolarmente sensibili e vulnerabili.

Al primo seminario del 2022 di Gifasp Academy, Bruno Maiolo, responsabile IT presso Edigit del gruppo TiKappaPi, ha intrattenuto le aziende associate sulle minacce esistenti, sugli strumenti e sulle opportunità per difendersi dagli attacchi e dai furti di dati. Abbiamo seguito il seminario da cui riportiamo gli aspetti essenziali, rimandando alla registrazione completa, che si può richiedere alla segreteria del Gifasp. Ne è emersa una interessante e utile analisi di cosa tutte le aziende dovrebbero fare, dalla semplice gestione delle password all’intero processo che devono conoscere e seguire per garantirsi la massima sicurezza in azienda.
La cybersecurity è un processo articolato e strutturato di attività, dove un insieme di tecnologie e di professionalità agiscono seguendo metodi e utilizzando strumenti costantemente aggiornati, volti a proteggere i sistemi informativi aziendali. Essa non può essere dunque ridotta ad un prodotto e tantomeno ad un semplice servizio.

Dopo il saluto del presidente Gifasp Alessandro Tomassini e la presentazione da parte di Gianandrea Totaro, coordinatore di Gifasp Academy, Maurizio Sapio, direttore commerciale di Edigit, ha rapidamente accennato a come abbia integrato nelle proposte ERP tradizionali le soluzioni di outsourcing IT, cloud service, consulenza e servizi di supporto nel passaggio da soluzioni fisiche a soluzioni virtuali. La relazione tecnica è stata quindi affidata a Bruno Maiolo, responsabile dell’area IT del gruppo TiKappaPi e di Edigit in particolare.

Come si affronta la cybersecurity? I nostri server sono così al sicuro?

Dobbiamo partire proprio da queste domande e rispondere osservando i dati allarmanti disponibili: solo nel 2021 il 21% delle aziende nel mondo ha subito attacchi informatici; percentuale che sale in Europa, dove una azienda su quattro è stata oggetto di attacco in una delle tante forme riscontrate, che vanno dal furto di password, o di dati bancari come l’IBAN, fino al furto e alla distruzione dei dati aziendali, con la relativa richiesta di ‘riscatto’ per recuperarli. Il tutto per un valore del 6% del PIL mondiale.

Di fronte a queste notizie ci rendiamo conto che dobbiamo imparare a gestire il rischio, affrontando nel migliore dei modi le possibili minacce e le conseguenze di un attacco, che nei sistemi più complessi riguarda tutti i servizi aziendali, sempre più “esposti” ad internet, da quando la trasformazione del lavoro si è spinta al crescente utilizzo dei dispositivi mobili, dai quali si può accedere ai dati aziendali.
A cambiare continuamente sono le modalità di attacco, e di conseguenza devono adattarsi continuamente anche gli strumenti e le metodologie di protezione. La sfida è scoprire le vulnerabilità man mano che si presentano nel corso della vita aziendale, e agire prontamente per ripararle e per rinforzarle.
Per farlo occorre aver attuato le modalità e attivato le strategie corrette per mantenere alti i livelli di protezione, per fermare gli attacchi che non si possono prevedere in fase iniziale, e per mitigare le conseguenze che ne possono scaturire.

cybersecurity tempi decifrazione

Tempi di decifrazione delle varie tipologie di password

Bruno Maiolo ci ha chiarito quanto sia indispensabile monitorare costantemente lo stato di salute dell’infrastruttura aziendale, agendo in modo ‘nascosto’ e in modalità simile a quella dell’attaccante. Occorre pianificare le azioni preventive da mettere in campo, le persone coinvolte nel processo di cyber security aziendale e le loro responsabilità.
Ha illustrato le “buone pratiche” che aiutano ad implementare un buon sistema di gestione della sicurezza, citando il più noto Cyber Security Framework, sviluppato da NIST (USA), e ha suggerito come evitare alcune ingenuità operative che vengono facilmente bypassate dagli attaccanti.
È emerso quindi come l’anello debole di ogni processo di sicurezza dell’infrastruttura e dei sistemi informatici aziendali siano anche le persone. E per questo motivo occorre fare tanta formazione, investendo il tempo necessario per prevenire danni a volte irreparabili.

I tipi di attacco

A questo punto il relatore ha illustrato i tipi di attacco e come affrontarli.
Il phishing, come ormai sappiamo, è il tentativo di convincere l’utente a fornire le proprie credenziali. Bruno Maiolo ci ha illustrato alcuni metodi utilizzati dagli attaccanti, che traggono facilmente in inganno l’utente, portando esempi vissuti da alcune aziende del nostro settore.
Un caso riscontrato è stato quello di un ‘finto cliente’ che aveva inviato un ordine solo per sottrarre l’IBAN in fattura e per sostituirlo con il proprio, su cui poi avrebbe indirizzato i futuri pagamenti destinati all’azienda.  Questo tipo di attacco è evitabile mediante un’autenticazione molto forte e una specifica formazione e strumentazione per poter agire efficacemente in via preventiva.

I malware sono programmi che disturbano le operazioni svolte sul computer. Bruno Maiolo ci ha parlato di come gli opportuni sistemi di monitoraggio attivo, in ambito di cyber sicurezza, possano rivelarne la presenza ed evidenziare le azioni da intraprendere.
Alcune forme di malware, come i ransomware, sono particolarmente pericolosi in quanto bloccano il sistema e intimano all’utente di pagare un riscatto per sbloccarlo, oppure riescono a cifrare i file dell’utente chiedendo un pagamento per riportare i file cifrati in chiaro.

Alcuni attacchi avvengono attraverso i trojan, che si diffondono attraverso l’apertura di allegati di posta elettronica apparentemente inoffensivi.

Agire prontamente…

Il relatore ci ha portato casi concreti affrontati dal suo team per mettere in salvo azienda sotto attacco, e ci ha evidenziato come la pratica dei backup non sia più sufficiente per salvaguardare i dati aziendali, in quanto alcuni dei recenti cyberattacchi hanno confermato l’importanza d’implementare misure di sicurezza più adeguate per proteggere l’accesso diretto alle proprie aziende target, e per prevenire la compromissione dei sistemi.
Il consiglio di Bruno Maiolo è quello di attivarsi per poter agire prontamente di fronte all’attacco, ma soprattutto prima, attraverso azioni preventive precise, programmate e mai improvvisate.
Il coordinamento delle azioni da intraprendere e il monitoraggio dei sistemi aziendali viene affidato al personale specializzato e costantemente formato, che supporta la formazione dell’utenza perché vengano adottati i comportamenti più corretti nel corso dell’operatività lavorativa.

… e concretamente

Come agire quindi concretamente in modo da proteggerci?
Si parte certamente dalla verifica dei sistemi, all’audit (analisi) che poi converge nella predisposizione e nella programmazione delle azioni da intraprendere, nel rispetto della sostenibilità aziendale.
In pratica, vanno prima identificati i rischi e l’esposizione dei dati aziendali, e le aree più vulnerabili su cui intervenire. Inoltre, vanno identificate le risorse digitali e fisiche da impiegare nel processo di sicurezza IT, e poi va definito ‘chi fa cosa’, con la definizione e la distribuzione delle responsabilità per la sicurezza informatica in azienda.

Il NIST Cyber Security Framework è un sistema esaustivo di linee guida su come le organizzazioni possono prevenire, rilevare e rispondere agli attacchi informatici. Esso è utile per migliorare la sicurezza informatica delle infrastrutture critiche, se viene supportato dalle ‘best practice’ da utilizzare per proteggere i propri sistemi informatici.

TKP_NIST

Il metodo NIST si può riassumere in queste azioni: proteggere, rilevare, risposta, ripristino.

Bruno Maiolo ha sottolineato come un progetto di cybersecurity coinvolga un insieme di persone addette alle policy sulla sicurezza aziendale. Partendo dall’identificazione di una figura chiave per la gestione del processo interna all’azienda. Occorre avviare la formazione per l’uso corretto del sistema informatico e del comportamento dei singoli utenti, infine ogni aspetto strumentale e professionale va coinvolto in un processo di monitoraggio attivo dell’intera infrastruttura aziendale. Le operazioni tecniche da mettere in campo vanno affidate ad esperti competenti che lavorino in modo continuativo sui sistemi aziendali e siano pronti ad agire prontamente sia in emergenza come interventi difensivi, ma anche e costantemente in ambito preventivo.

Attuare le procedure
La lista di sicurezza

La lista di sicurezza da adottare in azienda

Attuare le procedure operative significa quindi:
♦ Identificare i rischi e l’esposizione dei dati, delle risorse digitali e fisiche, distinguendo tra sicurezza e incidenti o guasti.
Proteggere l’intera infrastruttura aziendale, mediante lo sviluppo di garanzie per prevenire o ridurre gli effetti di un possibile attacco.
♦ Rilevare, ossia identificare le misure per essere in grado di identificare un comportamento anomalo che espone ad un rischio.
♦ Attivare il piano di azione per limitare l’impatto di un eventuale attacco.
♦ Ripristinare, individuare e predisporre un piano di ripristino dei sistemi, dopo un evento particolare che ha interessato la sicurezza informatica.

In chiusura dell’intervento, prima di passare alla descrizione di alcuni esempi, definiti ‘cronaca di un attacco’ Bruno Maiolo ci ha esposto nel dettaglio i metodi di intervento degli specialisti di Edigit, descrivendo le procedure suggerite per portare l’azienda ad uno standard di sicurezza elevato.

 cronaca di un attacco

Da la cronaca di un attacco ransomware

In definitiva, la cybersecurity viene applicata in modo personalizzato su ogni azienda, sulla base del tipo di attacchi potenziali che la stessa può incontrare, data la sua situazione infrastrutturale e l’analisi effettuata. Per difendersi in modo efficace di fronte a una possibile minaccia è come trovarsi al cospetto di una persona che ci vuole aggredire: bisogna identificare quale tipo di minaccia si può manifestare, la relativa pericolosità, e infine prevenire o agire di conseguenza a queste analisi.

In occasione del Print4All dal 3 al 6 maggio, al Pad 11 – Stand M11 N12,  Edigit sarà disponibile per prenotare le presentazioni dell’area IT e le pre-analisi a tutti gli interessati. I consulenti IT saranno a disposizione previa prenotazione, per illustrare e approfondire tutti i concetti sulla sicurezza informatica e per effettuare un’analisi preventiva dell’infrastruttura aziendale, detta Audit Preliminare IT.