Il vero costo di un attacco informatico e come mettersi al riparo

Il vero costo di un attacco informatico e come mettersi al riparo

Secondo alcuni studi recenti, il costo che ogni anno l’industria italiana deve sostenere in seguito ad attacchi informatici sfiora i nove miliardi di euro:

si tratta probabilmente di una cifra che non tiene conto di altri danni indiretti come il periodo di inattività – e quindi i mancati introiti – durante la bonifica dei server od il rischio di multe ingenti per la perdita di dati sensibili non adeguatamente protetti.

Del miliardo di euro che ogni anno viene speso in Italia per sistemi di prevenzione agli attacchi informatici solo un quarto proviene dalla piccola media impresa, la quale rappresenta però più del 90% del tessuto imprenditoriale del nostro paese.

Questi dati, da soli, rappresentano bene quale sia la situazione attuale e quanto sia fondamentale approntare delle strategie ragionate di prevenzione informatica in azienda, sia online che offline.

 

Tipologie più comuni di attacco informatico

Non tutti gli attacchi informatici sono uguali: solitamente si differenziano in base a cosa colpiscono ed in che modo. Nel nostro paese sono particolarmente diffusi i ransomware, attacchi effettuati tramite dei malware che criptano i file negli hard disk dei server o dei terminali, che richiedono poi “un riscatto” per riavere i file senza criptaggio.

Altri tipi di attacco comprendono tecniche di phishing e social engineering (in netto aumento), altri ancora sono perpetrati utilizzando tecniche sconosciute.

I settori più colpiti, secondo i dati Clusit, sono quello della sanità, della Gdo e del comparto finanziario/bancario.

Come avvengono gli attacchi e cosa succede dopo

Al di là del tipo di attacco subito, lo scenario tipico prevede per prima cosa la consapevolezza di esserne stati vittime: questo può accadere subito (richiesta di denaro in seguito a criptaggio) o dopo periodi di tempo più o meno lunghi (sniffing di dati). In questo secondo caso, rendersi conto di aver subito un cyber attacco può essere complicato in quanto il codice malevole o l’accesso non autorizzato può avere come scopo proprio quello di non essere individuato.

Una volta scoperto l’attacco, il naturale rimedio è quello di chiamare urgentemente tecnici specializzati (esterni od interni) per gestire l’emergenza.

Per determinare l’entità dell’attacco e del danno subito, i tecnici dovranno analizzare estensivamente la rete dell’azienda, le macchine e il software compromesso. In questa fase, se l’azienda non è adeguatamente preparata tramite piani di business continuity (backup, cloud computing ecc.), si troverà nell’impossibilità di poter lavorare.

I tecnici, una volta determinato il tipo di attacco, dovranno intervenire manualmente sull’infrastruttura IT, a volte computer per computer, per bonificare la rete e a approntare una strategia di monitoraggio per assicurarsi che l’attacco sia stato effettivamente debellato. Analogamente, a seconda del tipo di attacco, si dovrà mettere in sicurezza l’intero sistema IT per evitare che lo stesso tipo di attacco si verifichi nuovamente.

 

I costi di un attacco informatico

Quanto scritto sopra si traduce, purtroppo, in costi a volte ingenti per l’azienda.

Dall’impossibilità di lavorare (mancati proventi) per periodi più o meno lunghi, al furto vero e proprio di dati sensibili (multe connesse) e proprietà intellettuale (vantaggio alla concorrenza), al costo di interventi urgenti di tecnici specializzati. Si può facilmente immaginare come a volte questi costi rappresentano un vero e proprio disastro per un’azienda di piccole dimensioni.

 

Prevenire è meglio che curare: l’importanza della pianificazione

Per fortuna, esistono metodi avanzati ed efficaci per evitare che quanto scritto sopra accada, o perlomeno per evitare che comporti danni irreparabili: sistemi di firewalling next-gen, backup ridondanti sul cloud, audit da parte di aziende specializzate che attestino i punti deboli dell’infrastruttura IT e che approntino la giusta strategia di cybersecurity. In breve, vale il vecchio detto: prevenire è meglio che curare.

Un’azienda specializzata in cybersecurity che agisca da partner è ormai fondamentale per garantire la protezione dei dati e la business continuity: in particolare, attraverso servizi RMM (remote monitoring and management) e patching da remoto, non sarà neppure necessario che vi sia l’intervento fisico di tecnici esterni in azienda.

La sicurezza sarà invece gestita da remoto, sia per l’ordinario aggiornamento al fine di mantenere i sistemi protetti contro le minacce più avanzate, sia in caso di emergenza per avere un quadro preciso di cosa stia accadendo e preservare la business continuity.