text3832

Mettere in sicurezza uno studio professionale

Ma io sono già al sicuro? Sarò mai vittima di un malware o di un attacco informatico?

Per prima cosa è sempre meglio ricordare a noi stessi che l’informatica si è oramai talmente evoluta che è divenuta ormai parte integrante della nostra vita. Cosa faremmo se il nostro smartphone smettesse di funzionare? Cosa potremmo fare se ci rubassero il PC? Che impatto avrebbe sulla nostra giornata lavorativa (e non) se non avessimo accesso ad internet?

Quando parlo di sicurezza l’obiezione che mi sento ripetere più spesso è sicuramente “ma figurati se tra tutti attaccheranno proprio me, con tutte le grandi aziende che ci sono!”.

Se questa obiezione poteva trovare una certa validità nel passato, oggi, e da qualche anno in particolare, il panorama delle minacce si è talmente evoluto da invalidare completamente tale affermazione.

Infatti si è evoluta in primis la causa di generazione degli attacchi: sono presenti oggigiorno vere e proprie organizzazioni criminali che operano nel settore informatico ed il cui unico scopo è fare soldi, ovviamente in modo illecito. Ecco quindi che enormi sforzi sono stati fatti per creare e mantenere minacce informatiche sempre più evolute il cui primo obiettivo è quello di fare soldi e la cui complessità rende di fatto i tradizionali sistemi di protezione totalmente inefficaci.

L’obiettivo non è più la singola azienda, il grande gruppo, le “cose da cinema” che siamo abituati a vedere sul grande schermo o sui giornali (vedi le vicende di questi ultimi giorni): quelli rimangono elementi di una ristretta elite, ma l’obiettivo di queste nuove minacce è la generalità dei soggetti. Non dobbiamo immaginarci un hacker che, nascosto nel proprio garage, tenta di penetrare nel nostro PC utilizzando un qualche genere di codice segreto, ma piuttosto immaginarci una schiera infinita di piccoli robot che scandagliano automaticamente la rete per trovare soggetti vulnerabili da colpire, o innumerevoli accattivanti lustrini disseminati nei siti web ai quali basta darci una fugace occhiata per rimanere vittime delle più nefande malattie.

Non importa più la tipologia del soggetto colpito, ma l’effetto, ovvero principalmente l’estorsione di denaro.

Minacce Avanzate e Persistenti – Advanced Persistent Treath

Negli ultimi tempi è venuto alla ribalta un particolare malware, chiamato Cryptolocker, in grado di criptare i documenti o l’intero PC della vittima. Per recuperare l’accesso ai propri dati occorre sborsare denaro ai malfattori che raggiungono così il loro scopo.

Contro questa nuova tipologia di malware gli antivirus sono inefficaci.

Un’altra obiezione che spesso sento è “ma io sto attento quando navigo in internet, vado solo su siti sicuri”.

Purtroppo anche in questo caso l’evoluzione tecnologica non ci è assolutamente d’aiuto anzi, chi sviluppa questo tipo di malware sfrutta proprio la credibilità e l’attendibilità dei siti stessi per inoculare il malware.

Sostanzialmente basta aver visualizzato una pagina web per poter essere infettati dal malware! Di fatti uno dei veicoli di infezione più utilizzato è quello di iniettare il malware in siti web, magari in un banner di cui gli stessi sono normalmente pieni, e quindi basta avere visualizzato tale pagina per essere vittime dell’infezione. Pensiamo alle conseguenze che avrebbe un’infezione veicolata attraverso siti ad alta diffusione (come testate giornalistiche online), come peraltro è già successo in passato.

Come fare per proteggerci?

Per far fronte a questo nuovo tipo di minacce chiamate in gergo Advanced Persistent Treath, molto complesse e di difficile intercettazione, sono stati sviluppati nuovi strumenti di difesa. In particolare si tratta di soluzioni estremamente complesse che utilizzano le tecniche di Sandbox e Honeypot per analizzare il comportamento dei files potenzialmente infetti di fatto eseguendoli all’interno di ambienti isolati e rilevandone il comportamento.

Quali sono i costi dell’essere vittime di un malware?

Un malware di questo tipo tipicamente porta al blocco completo del nostro PC, fino al blocco della nostra rete (immaginiamo di non poter più accedere ai nostri documenti, magari condivisi tra più computer all’interno della nostra rete).

Tipicamente l’entità criminale “chiede un riscatto” per i nostri dati (perché magari sono stati criptati con una chiave in possesso esclusivo del malfattore), pertanto prima di ripristinarne l’utilizzo possono trascorre i giorni necessari al pagamento e quindi alla successiva ri-decodifica dei sistemi e dei documenti.

Possono quindi trascorrere giorni di inoperatività, talvolta completa, prima di riprendere il normale utilizzo dei sistemi.

L’impatto di tali eventi sul nostro lavoro è chiaramente variabile da caso a caso, ma è tuttavia lampante che i danni alla nostra attività, soprattutto durante i periodi di scadenza, possono essere enormi.

Come proteggersi?

In primis mantenere i sistemi aggiornati: quindi aggiornare costantemente i sistemi operativi con le patch rilasciate periodicamente dai vari produttori e dotarsi di un antivirus aggiornato sono le prime contromisure essenziali da adottare, peraltro prescritte dalle vigenti normative Privacy.

Windows XP e, da luglio 2015, anche Windows Server 2003, così come le versioni più datate di Microsoft Office non dovrebbero essere più utilizzate, non essendo più manutenute e aggiornate dal produttore stesso.

Effettuare costantemente backup e salvataggi di dati, sistemi ed applicativi, assicurandosi dell’effettiva capacità di ripristino degli stessi, meglio se in luoghi differenti per proteggersi anche in caso di furto.

Tutto questo perché comunque le “tradizionali minacce e virus” continuano ad essere chiaramente presenti.

Ma per proteggersi dalle nuove minacce è necessario dotarsi di tecnologie di protezione diverse, in grado di rilevare malware ancora sconosciuti (e dalle quali, per definizione, gli antivirus non possono proteggerci).

HST in aiuto

HST, forte di un’esperienza trentennale in sicurezza informatica, è in grado di proporre anche per i piccoli uffici e per i professionisti soluzioni di sicurezza di livello enterprise in grado di alzare il livello di protezione contro questo nuovo tipo di minacce, offrendo sia protezione preventiva che successive procedure di ripristino post-disastro.

Affida ad HST la gestione della tua sicurezza informatica che forte di una profonda esperienza è in grado di proporre la soluzione meglio ritagliata sulle tue specifiche esigenze.