Immagine generata com l'AI
Subire una violazione ha varie conseguenze: in primis, vi sono le perdite finanziarie, ma non sono da sottovalutare, anche i furti di proprietà intellettuale, la sospensione del funzionamento dei sistemi causati dagli attacchi ransomware o l’assunzione dell’identità di persone fidate per ottenere l’accesso non autorizzato alle reti.
Per affrontare efficacemente queste minacce ed evitare effetti collaterali che si potrebbero avere anche in termini reputazionali, le organizzazioni dovrebbero concentrare strategicamente i loro sforzi in materia di cybersecurity sui tipi di attacchi che, più probabilmente, colpiranno il settore specifico di appartenenza senza trascurare la formazione dei dipendenti.
Ransomware e pretexting: i modelli di attacco più fruttuosi per i cybercriminali
Non è possibile, e nemmeno realistico, eliminare tutti rischi quando si parla di sicurezza informatica. È, però, più ragionevole concentrarsi sui modelli di attacco più diffusi e con effetti più rilevanti, tra questi si trovano sicuramente il ransomware e il pretexting.
Secondo il Data Breach Investigations Report (Dbir) 2024 di Verizon Business, un attacco ransomware costa a un'organizzazione in media oltre 45mila dollari, ma in alcuni casi può arrivare a raggiunge il milione. Tale modello, quando indirizzato alle aziende operanti nel settore manifatturiero, pone una significativa pressione sulle stesse dato che non possono permettersi tempi di inattività. L'impatto non solo potrebbe avere riflessi sulla catena di approvvigionamento ma anche sui rapporti con fornitori e rivenditori, compromettendo la posizione dell’azienda stessa nel settore. Quindi, due sono le possibili opzioni che le società si trovano a scegliere – ed entrambe non ottimali: pagare il riscatto, oppure far fronte alla sospensione delle operation tentando di ripristinare i sistemi, affrontando comunque una perdita economica.
Ashish Khanna, senior managing director di Verizon Business
Anche il settore sanitario è spesso oggetto di ransomware. Ospedali e altri player affrontano una duplice minaccia: il rischio che informazioni riservate dei pazienti cadano nelle mani sbagliate e che apparecchiature mediche vitali, come le pompe infusionali, vengano hackerate. La divulgazione di cartelle cliniche può danneggiare gravemente la reputazione di un'organizzazione sanitaria, mentre la compromissione delle apparecchiature mediche può costringere una struttura ospedaliera a pagare un riscatto per evitare che la salute dei pazienti venga messa a rischio.
Il pretexting, invece, non solo grava sul bilancio aziendale ma è anche sempre più diffuso, rappresentando un quarto degli attacchi informatici motivati finanziariamente. Spesso è alla base della compromissione della posta elettronica aziendale – alternativamente conosciuto come Business Email Compromise – che costa alle organizzazioni in media circa 50mila dollari. Le mail che di solito si usano per entrare nei sistemi prendono di mira i dirigenti di alto livello, che generalmente hanno accesso a informazioni aziendali estremamente sensibili. A differenza di quanto si potrebbe pensare, infatti, i loro account non sono i più protetti, ma al contrario sono oggetto di eccezioni nei protocolli di sicurezza per loro.
Il ruolo dell’errore umano negli attacchi informatici
Tuttavia, indipendentemente da settore e tipologia di attacco sferrato, i criminali informatici si avvalgono della collaborazione di complici inconsapevoli: i dipendenti di un'azienda, più di due terzi (68%) delle violazioni sono causate da errori umani non intenzionali, come riscontrato dal Dbir. Ad esempio, un professionista che clicca accidentalmente su un link dannoso in una e-mail o in un messaggio di dubbia provenienza, provocando una violazione della sicurezza rientra in questa casistica.
Non sono solamente azioni intenzionali ma possono anche essere tratti in inganno attraverso l’impiego di tattiche di pretexting, che portano a un attacco conosciuto come Business Email Compromise. A volte, non sono nemmeno le “vittime” dirette dell’attacco informatico, ma inviano semplicemente informazioni sensibili all'indirizzo e-mail sbagliato, come un operatore sanitario che invia dati riservati di un paziente a un destinatario involontario, un fenomeno questo conosciuto come misdelivery.
Come limitare, dunque, i danni?
Per contribuire a mitigare il rischio finanziario derivante dalle intrusioni ai sistemi di sicurezza, un'organizzazione dovrebbe identificare le minacce non solo più comuni, ma anche quelle che potrebbero causare maggiori conseguenze anche, e soprattutto, finanziarie.
Riprendendo gli esempi di prima, le aziende produttrici dovrebbero definire un programma di emergenza che includa un piano di ripristino a seguito di un fermo impianto, attivabile anche in caso di eventi catastrofici. In ospedale, invece, l'invio errato è una causa frequente di violazioni, che potrebbe essere limitato tramite il controllo degli accessi.
Inoltre, alla luce del fatto che l’elemento umano favorisce l’ingresso degli attori malevoli, formare il personale sulle migliori pratiche di cybersecurity e sui modelli di attacco più diffusi può ridurre notevolmente l'esposizione dell'azienda stessa, ma la sola formazione non è sufficiente. In alcuni casi deve essere supportata e integrata da soluzioni robuste, solide e valide per il rilevamento delle minacce e la sicurezza del perimetro.