Rilevazione di minacce alla cybersecurity da parte di un computer

Cos'è la cybersicurezza?

La sicurezza informatica è la pratica di proteggere reti, dispositivi, applicazioni, sistemi e dati dalle minacce informatiche.

Per motivi di praticità, questa pagina web è stata tradotta automaticamente. SAP non fornisce alcuna garanzia in merito alla correttezza o alla completezza della traduzione automatica. La pagina web originale in lingua inglese può essere consultata facendo clic sull'icona della bandiera nell'angolo in alto a destra di questa pagina.

La cybersicurezza è l'insieme delle operazioni volte a proteggere reti, dispositivi, applicazioni, sistemi e dati dalle minacce informatiche. Suo scopo generale è respingere gli attacchi che puntano ad accedere ai dati o a distruggerli, estorcere denaro o interrompere le normali operazioni aziendali – indipendentemente che vengano sferrati dall'interno o dall'esterno dell'organizzazione.

L'importanza della cybersecurity

Gli ultimi 12 mesi hanno registrato un'autentica impennata degli attacchi informatici alle imprese, sia in termini di volume che di complessità. Sempre in agguato e pronti a cogliere ogni opportunità, i criminali cibernetici, secondo i dati dell'FBI, hanno fatto registrare  un balzo addirittura del 300%  agli inizi della pandemia nel 2020. L'aumento si spiega almeno in parte con l'interesse degli hacker verso le imprese con modalità di lavoro remote e home office privi di una valida infrastruttura di cybersecurity. Ma non sono mancati i tentativi di sfruttare la pandemia stessa, per esempio con offerte ingannevoli di vaccini e campagne di phishing correlate al COVID-19.

358

%

incremento degli attacchi malware nel 2020

$ 3,92

Lun

costo medio di una violazione dei dati a carico di un'impresa

Gli attacchi alla cybersicurezza mirano quasi sempre ad accedere ai dati a scopo di lucro. In gran parte dei casi si tratta di dati archiviati nel cloud, ma sempre più spesso assistiamo ad attacchi estesi a dispositivi personali, apparecchi di IoT (Internet of Things), server e reti private. La crescita dei dati accelera a un ritmo sorprendente ed entro il 2025 si prevede che nel mondo saranno archiviati 200 zettabyte di dati. L'importanza della cybersicurezza non deve mai passare in secondo piano e l'introduzione di validi sistemi per la salvaguardia dei dati è una priorità assoluta per le imprese e i governi di tutto il mondo. 

Tipi di attacchi informatici

Con un mondo sempre più connesso e legato a doppio filo alla tecnologia, con gli spazi della vita privata e professionale che sconfinano sempre più nella rete online, ci esponiamo in misura crescente – e con una superficie di attacco in continua espansione – ai criminali informatici, i cui metodi stanno diventando sempre più sofisticati.

 

Passiamo in rassegna alcune forme comuni di minacce alla cybersicurezza: 

  • Attacchi di ingegneria sociale: l'ingegneria sociale è una tecnica di manipolazione degli utenti per indurli a rivelare informazioni sensibili e riservate per scopo di lucro o per l'accesso ai dati. Prende la forma di attacchi di phishing e di spear phishing, che a loro volta possono essere combinati con altre minacce con cui convincere gli utenti a cliccare su link, scaricare malware o fidarsi di una fonte malevola.  

    Nel 2020 quasi un terzo delle violazioni è stato compiuto con tecniche di ingegneria sociale, e nel 90% dei casi si trattava di phishing. 

  • Attacchi malware: si intende per "malware" un software dannoso come virus, worm, spyware e adware in grado di infettare i computer. Il ransomware è quella forma tristemente nota di malware che accede a file o sistemi e li tiene bloccati fino al pagamento di un riscatto. 

    Si prevede che i costi globali dei danni da ransomware raggiungeranno 20 miliardi di dollari entro la fine dell'anno, rispetto ai 325 milioni di dollari del 2015.

  • Attacchi alle reti IoT (Internet of Things): installati in un numero ormai superiore alla popolazione mondiale, i dispositivi IoT si caratterizzano per una certa vulnerabilità in termini di sicurezza, che li espone agli attacchi di tipo man-in-the-middle, denial-of-service (DoS), malware, permanent denial-of-service (PDoS) e zero-day. 

    Il mercato dell'IoT dovrebbe raggiungere 31 miliardi di dispositivi connessi nel 2020, destinati a diventare 75 miliardi entro il 2025.

  • Minacce avanzate persistenti: le minacce APT (advanced persistent threats) sono attacchi multistadio che vedono gli hacker insinuarsi furtivamente in una rete e permanere al suo interno per un consistente periodo di tempo allo scopo di accedere a dati sensibili o interrompere servizi critici. Obiettivo delle APT sono spesso i settori con informazioni particolarmente importanti, quali la difesa nazionale, l'industria manifatturiera e la finanza. 

  • Attacchi DoS (Denial-of-Service):  gli attacchi DoS, o DDoS (Distributed Denial-of-Service), si verificano quando un aggressore inonda un server o una rete di enormi volumi di traffico al fine di renderli temporaneamente o permanentemente indisponibili all'accesso di altri utenti. Questa interferenza può portare a una interruzione completa dei sistemi connessi, con conseguenti disservizi su larga scala e significative ripercussioni finanziarie per via dei tempi di inattività.

    La prima metà del 2020 ha visto un aumento del 15% degli attacchi DDoS. Sono stati registrati poco meno di 4,83 milioni di attacchi, con un'impennata del 126% degli attacchi vettoriali 15-plus.

Come funziona la cybersecurity?

Non esiste una soluzione di cybersicurezza valida per tutte le imprese. La difesa si costruisce su più livelli di protezione che operano di concerto per evitare che i processi subiscano interruzioni e che le informazioni vengano violate, alterate, distrutte o bloccate a scopo di estorsione. Per potersi opporre in modo proattivo alle sempre nuove minacce informatiche, tale protezione deve essere in continua evoluzione. Più soluzioni possono essere integrate per ergere una difesa comune contro i potenziali attacchi cibernetici.

 

Sicurezza delle applicazioni

 

La sicurezza delle applicazioni punta a rafforzare la sicurezza non solo durante la fase di sviluppo delle applicazioni, ma anche una volta che sono state distribuite. I programmi antivirus, i firewall e i programmi di crittografia sono altrettanti sistemi di sicurezza delle applicazioni. 

 

La sicurezza sul cloud

 

La migrazione incessante verso forme di cloud privato, pubblico e ibrido sta a significare che i provider di cloud devono continuare a riconoscere la priorità all'implementazione di una sicurezza solida e sempre aggiornata del cloud a protezione di sistemi, dati e disponibilità. La sicurezza sul cloud si esplica attraverso la classificazione dei dati, la prevenzione della perdita di dati, la crittografia e altro ancora.

 

Sicurezza dell'IoT

 

Con il rapido diffondersi dell'IoT assistiamo a un altrettanto repentino propagarsi del rischio. Per quanto sia legata al tipo di dispositivo e di applicazione, la sicurezza dell'IoT si può declinare in best practice quali l'integrazione della sicurezza nei dispositivi, la garanzia di aggiornamenti sicuri e di integrazione sicura e la protezione contro il malware.

 

Sicurezza delle infrastrutture critiche

 

I sistemi cyber-fisici di importanza strategica su cui si basano le nostre società civili – quali le reti elettriche, gli impianti idrici e i servizi di pubblica sanità – sono vulnerabili rispetto a rischi di vario genere. Per proteggere questi sistemi da calamità naturali, attacchi fisici e violazioni informatiche, vengono messe in atto misure di sicurezza delle infrastrutture critiche.  

 

Sicurezza delle reti

 

La sicurezza della rete è una combinazione di soluzioni hardware e software che proteggono dagli accessi non autorizzati che possono tradursi in azioni di intercettazione, modifica o furto di informazioni. Credenziali di login, password e sicurezza delle applicazioni sono alcuni esempi di soluzioni per la sicurezza delle reti.

 

Sicurezza degli endpoint

 

Gli endpoint o dispositivi degli utenti finali – sotto forma di computer desktop o portatili, sistemi wireless e device mobili – rappresentano altrettante vie di ingresso per le minacce. A livello di endpoint, la sicurezza si concretizza tramite protezione antivirus e antimalware, sicurezza IoT e sicurezza del cloud. 

 

Sicurezza delle informazioni 

 

Alla sicurezza informatica, o InfoSec, è affidata la tutela della riservatezza, integrità e disponibilità di tutti i dati digitali e analogici di un'organizzazione. Sicurezza delle applicazioni, crittografia e disaster recovery sono forme comuni in cui si concretizza la sicurezza delle informazioni. La stessa cybersecurity può essere vista come una ulteriore categoria in cui si declina la sicurezza informatica; entrambe operano per la sicurezza dei dati, ma l'InfoSec ha un ambito più ampio.

 

Prevenzione della perdita di dati

 

La prevenzione della perdita di dati, o DLP (Data Loss Prevention), pone una barriera ad ogni fuga di dati sensibili da un'organizzazione – sia che si tratti di rivelazioni intenzionali o di condivisioni fortuite. Le tecnologie DLP che tracciano, identificano e impediscono il flusso di informazioni non autorizzato agiscono tramite classificazione, crittografia, monitoraggio e applicazione di policy. 

 

Gestione delle identità e degli accessi (IAM)

 

I sistemi di gestione delle identità e degli accessi – quali l'autenticazione a due fattori, l'autenticazione a fattori multipli, la gestione degli accessi privilegiati e la biometria – consentono alle organizzazioni di controllare l'accesso degli utenti a informazioni e sistemi critici residenti on-premise o nel cloud.

 

Gestione delle informazioni e degli eventi di sicurezza (SIEM)

 

Le soluzioni SIEM di nuova generazione  monitorano e analizzano dati ed eventi di sicurezza in tempo reale, aiutando le organizzazioni a riconoscere e reagire alle minacce informatiche prima che possano interferire con l'operatività dell'azienda. Avvalendosi dell'intelligenza artificiale (AI) e del machine learning, i sistemi SIEM conducono analisi avanzate del comportamento di utenti ed entità (UEBA) per stare al passo con le minacce in continua evoluzione. 

 

Formazione di sensibilizzazione alla cybersecurity

 

Gli utenti finali incarnano la prima linea di difesa contro gli attacchi informatici, ma al tempo stesso sono l'anello più debole nella catena della cybersicurezza, come testimonia la perdurante diffusione del phishing come minaccia informatica. Con le stime che imputano non meno del 90% degli attacchi informatici al comportamento umano, è fondamentale sensibilizzare costantemente gli utenti finali sulle iniziative di cybersicurezza per sostenerli nel compiere scelte intelligenti di difesa informatica. Finché cadranno nella trappola del phishing, useranno password deboli o lavoreranno su reti non protette, le persone continueranno a offrirsi come possibile veicolo di attacchi. Con la diffusione del lavoro a distanza durante la pandemia e la forza lavoro ibrida che sembra prospettarsi come soluzione normale per il futuro, i lavoratori da remoto continueranno ad essere presi di mira dai malintenzionati.

placeholder

SAP Trust Center

Scopri come tuteliamo la sicurezza dei nostri clienti e partner.

Quadro per la cybersecurity d'impresa

Il quadro per la cybersecurity del National Institute of Standards and Technology (NIST) delinea un modello a cinque pilastri come orientamento per le organizzazioni del settore privato sulle best practice per la gestione del rischio informatico e la costruzione di un solido meccanismo di protezione. Le organizzazioni possono elaborare un approccio proattivo alla cybersecurity facendo appello in modo continuo e concomitante a questi pilastri:  

I 5 pilastri di un quadro per la cybersecurity

  1. Identifica: questo pilastro fondamentale riguarda la conoscenza completa dei tuoi asset e dei rischi a cui sono esposti, condizione indispensabile per poter attuare policy e procedure per la gestione di tali rischi.
  2. Proteggi: questo secondo pilastro si esplica nell'introduzione delle opportune misure di salvaguardia a tutela della tua organizzazione a fronte di un evento di cybersecurity.
  3. Rileva: consiste sostanzialmente nell'implementazione di misure atte a identificare gli eventi di cybersecurity, per esempio attraverso il monitoraggio continuo. 
  4. Rispondi: una volta rilevata una minaccia, disporre di un piano per una risposta rapida e adeguata con cui arginare l'impatto è un pilastro essenziale del quadro NIST.
  5. Recupera: saper ripristinare funzionalità e servizi dopo un attacco alla cybersecurity è una delle prerogative che rendono un'azienda resiliente ed è non meno importante di una pronta risposta agli attacchi. 

Il futuro della cybersecurity

Ogni elemento di cui si compone la cybersecurity è in evoluzione. Ogni tecnologia emergente è un nuovo bersaglio. I criminali informatici innovano costantemente il tipo e la gravità degli attacchi, il cui impatto diventa via via più preoccupante. Gli stessi strumenti che potrebbero contribuire al miglioramento della cybersecurity – quali le reti di AI e 5G – si trasformano in nuove frecce all'arco non solo degli esperti della cybersecurity, ma anche dei pirati informatici. Se non è chiara la natura che assumeranno le minacce future, è altrettanto evidente che la cybersecurity di domani dovrà essere proattiva per potersi adattare e adeguare alle minacce emergenti e in evoluzione. 

 

AI e cybersecurity

 

L'intelligenza artificiale (AI) è parte integrante del futuro della cybersecurity, sia come arma nelle mani degli hacker che come strumento con cui gli esperti possono fronteggiare vulnerabilità, rilevare problemi e respingere attacchi. La capacità dell'AI di esaminare rapidamente i Big Data e di sfruttare il machine learning per analizzare, aggiornare e apprendere gli schemi d'uso ne fa uno strumento eccellente per prevedere nuovi attacchi e riconoscere in tempo reale comportamenti potenzialmente dannosi. Se i metodi di cybersecurity tradizionali si concentrano sulla protezione delle difese esterne per respingere un attacco, i programmi di cybersecurity supportati dall'AI incorporata possono rafforzare le difese interne. 

 

5G e cybersecurity

 

Il 5G, quinta generazione della tecnologia wireless, promette più velocità, più connettività e più affidabilità, offrendo così un supporto ideale alle sempre più potenti misure di cybersecurity. Con la maggiore ampiezza di banda si aprono tuttavia nuove strade per i malintenzionati, che potrebbero mettere nel mirino i più vulnerabili endpoint. Per ridurre al minimo i rischi derivanti dal 5G, la comunità della cybersecurity dovrà fare chiarezza su punti deboli e vulnerabilità e mettere quindi in atto contromisure a livello hardware e software.

 

Malware senza file

 

Gli attacchi malware senza file sono in aumento e rappresentano oggi una delle maggiori minacce digitali per le aziende, proprio perché difficili da intercettare. Anziché utilizzare i propri framework di attacco o installare malware sui dischi rigidi, il malware fileless sfrutta infatti il software e i tool interni di un'azienda per poi compiere le sue attività dannose. Come il parassita che sfrutta lo spazio che lo ospita, la modalità di attacco LotL ("living-off-the-land") non genera nuovi file e quindi evita il rilevamento da parte delle soluzioni di cybersecurity che scansionano i file allegati maligni o tracciano la creazione di file.

 

Deepfake

 

I deepfake sono una minaccia emergente basata sulla persuasione che punta ad alimentare in modo esponenziale notizie false e disinformazione, oltre agli attacchi di ingegneria sociale. È piuttosto verosimile, del resto, che vedendo o sentendo il proprio capo impartire un ordine lo si assecondi, per quanto strana la situazione possa apparire. L'educazione permanente degli utenti finali in materia di attendibilità delle fonti può concorrere ad arginare i deepfake, mentre le soluzioni di cybersecurity con algoritmi di AI progettati per smascherare questi inganni saranno una linea di difesa cruciale. 

In sintesi

Con nuovi malware e virus scoperti quotidianamente e i danni da criminalità informatica che secondo le previsioni dovrebbero raggiungere 10.500 miliardi di dollari l'anno entro il 2025, le difese della cybersecurity dovranno correre come e più delle minacce. L'approccio "zero trust" – che postula la diffidenza nei confronti di qualsiasi dispositivo, utente o servizio – è il principio che può ispirare tutti gli aspetti della cybersecurity di un'organizzazione e suggerire la via verso un futuro cibernetico più sicuro. 

placeholder

Salvaguarda il tuo business

Esplora oggi stesso le soluzioni software più evolute per la cybersecurity e la protezione dei dati.

Domande frequenti sulla cybersecurity

La sicurezza informatica, o InfoSec, si pone l'obiettivo di proteggere tutti i dati di un'organizzazione, siano essi digitali o analogici e ovunque siano archiviati. La cybersecurity punta invece alla protezione dei dati digitali contro ogni minaccia di danneggiamento o attacco. Nonostante la parziale sovrapposizione, i due concetti sono diversi, in quanto la cybersecurity può essere intesa come una sotto-categoria in cui si declina la sicurezza informatica.

Abbreviazione di "robotic network", il termine botnet indica un insieme di computer tenuti sotto scacco da un codice maligno e divenuti oggetto di truffe e attacchi cibernetici. Prendendo d'assalto un'intera rete di computer, gli hacker hanno la possibilità di sferrare attacchi ancor più dannosi, sotto forma per esempio di violazioni DDoS, furti di dati, distribuzione di malware e messaggi spam.

L'attack surface è data dall'insieme dei punti – noti o ignoti – in cui un aggressore può tentare di insinuarsi per accedere a un sistema. Le attack surface sono in rapida espansione e includono software, sistemi operativi, dispositivi IoT e device mobili, data center e perfino persone. Riconoscere il perimetro e le vulnerabilità della attack surface è un elemento cruciale della sicurezza informatica

Il phishing è una forma di attacco informatico che utilizza e-mail fraudolente per indurre ingannevolmente il destinatario a rivelare informazioni sensibili (come le credenziali di accesso) o a scaricare malware. A differenza dello spear phishing, che è mirato tendenzialmente a un individuo specifico, in questo caso i messaggi vengono inviati a un gran numero di destinatari. I messaggi e-mail di phishing sono il veicolo di ransomware più diffuso, a testimonianza e ammonimento di come sia importante l'elemento umano nella cybersicurezza. 

Lo spear phishing è un attacco di ingegneria sociale che prende di mira uno specifico individuo inviandogli quella che in apparenza si presenta come una normale comunicazione proveniente da un'entità conosciuta e fidata. Le vittime vengono generalmente indirizzate su un falso sito web in cui gli hacker tentano di sottrarre informazioni di identificazione, estorcere denaro o infettare i dispositivi con malware. Il phishing, come la rete da pesca evocata del nome, è un'azione meno personale e a più ampio raggio.

Il ransomware è una forma di software maligno (o "malware") che sfrutta la crittografia per impedire a un'organizzazione di accedere ai propri file, database e applicativi. Per ottenere nuovamente l'accesso, la vittima è costretta a pagare un riscatto.

In un attacco di tipo denial-of-service, l'hacker tenta di rendere indisponibile un sistema o una risorsa interrompendo o perturbando i servizi dell'host connesso a quella rete. Questo può non solo causare gravi disagi alle operazioni aziendali, ma anche sviare l'attenzione da una forma di pirateria più grave quale un attacco ransomware.

La guerra informatica – o "cyberguerra" – è un business di enormi proporzioni in cui gli hacker più attivi sono sostanzialmente mercenari incaricati da sofisticate organizzazioni criminali generosamente finanziate o da Stati nemici. Sia che l'obiettivo sia estorcere denaro o esercitare influenza politica, il risultato finale è che parte dei dati più critici della società civile sono diventati merce di scambio e alcuni dei nostri servizi e settori produttivi più essenziali sono messi continuamente a rischio. Oltre all'hacking e al phishing esistono altri sistemi per commettere attacchi informatici. Le stesse aziende devono diffidare da dipendenti senza scrupoli, pronti a scendere a compromessi o a lucrare sulla vendita di dati aziendali. Alla cybersicurezza spetta allora il compito di gestire non solo la tecnologia, ma anche i comportamenti delle persone.   

SAP Insights Newsletter

placeholder

Idee che non troverai da nessun'altra parte

Registrati per ricevere una serie di informazioni di business intelligence direttamente nella tua casella di posta in arrivo.

Approfondimenti