Comunicati Stampa
Servizi

Sicurezza informatica: come contrastare le crescenti minacce informatiche?

La sicurezza informatica continua ad essere un argomento sottovalutato e poco conosciuto per le aziende, in qualunque settore esse operino. Recenti studi ed analisi mostrano come gli attacchi siano in costante crescita mentre sono i diminuzione gli investimenti nella cyber security. I danni, in termini economici, degli attacchi ai sistemi informatici tuttavia sono notevoli e non devono essere ignorati.
Chiasso CH, (informazione.it - comunicati stampa - servizi) La criminalità informatica è una minaccia in costante crescita come dimostrano i numerosi studi che si susseguono sull'argomento. Nell'ultimo anno l'incremento dei crimini legati alla sicurezza informatica sarebbe cresciuto del 48% secondo la Global State of Information Security Survey. Più di 117.000 sarebbero gli attacchi giornalieri.

L'impatto finanziario è notevole, con i costi legati alla protezione delle infrastrutture informatiche che si stimano in circa 2.7 milioni di dollari, con un incremento del 34% in un anno, ma è sopratutto l'impatto delle perdite ad incidere nei bilanci delle società: ben 20 milioni di dollari sono i danni finanziari subiti in seguito alla cyber criminalità.

In contro tendenza le spese per garantire la sicurezza dei propri sistemi, che sono diminuite quasi ad indicare una sorta di rassegnazione all'inevitabile. A livello globale le pene per i reati informatici sono molto dure proprio perchè è un fenomeno difficile da arginare.

Gli obiettivi preferiti degli attacchi sono senza dubbio le grandi aziende internazionali a causa della tipologia di informazioni che detengono, tuttavia la crescita si registra a livello globale, perchè le grandi aziende sono anche quelle che investono maggiormente sulla sicurezza e di conseguenza gli attacchi si spostano sulle realtà di medie dimensioni.

Un corretto approccio alla cyber security non può prescindere da un'attenta valutazione del rischio e della minaccia reale, al fine di progettare piani di intervento mirati e calibrati in termini costi e benefici. Anche la comprensione delle vulnerabilità e della provenienza della minaccia è importante nella corretta valutazione delle azioni da intraprendere per garantire il maggior livello sostenibile di sicurezza dell'infrastruttura informatica. Inoltre è fondamentale adottare politiche volte ad una rapida individuazione delle intrusioni ed adatte a fornire una risposta immediata ed efficace.

Infatti se gli attacchi registrano una costante crescita sembra al contrario che stia peggiornado il tempo di reazione necessario ad identificare l'intrusione, che richiede spesso anche settimane, a causa della maggior sofisticazione degli attacchi.

Le minacce più registrate alla fonte di problemi informatici secondo uno studio di Verizon sarebbero: l'invio errato di e-mail (destinatario sbagliato), malware volti al controllo dei sistemi, utilizzo improprio di credenziali di accesso, furto di dati, attacchi alle web app, attacchi DDos, cyber spionaggio, violazione delle carte di pagamento.

Un aspetto da non sottovalutare riguarda il comportamento degli addetti che trattano dati informatici o credenziali di accesso. Una corretta strategia di informazione e sensibilizzazione in tal senso è fondamentale così come l'adozione di policy specifiche per l'utilizzo dei sistemi informatici per minimizzare i rischi legati agli incidenti generati dall'interno, anche a causa di semplici errori.

Un dato che viene spesso sottostimato riguarda i cyber attack effettuati dai governi, che nell'ultimo anno sarebbero cresciuti dell'86%. Recentemente si è parlato spesso, sopratutto in seguito alle rivelazioni di Wikileaks, di alcune società che sviluppano software RCS, venduti ai governi di diversi paesi, ed utilizzati per prendere il controllo dei dispositivi (non solo pc ma anche smartphone), accendere webcam, registrare e copiare file bypassando gli antivirus.

Anche i "nuovi" terroristi hanno mostrato di conoscere le potenzialità di un attacco informatico. Da mesi in cima agli argomenti trattati da media ed analisti, i terrorsti dello Stato Isalmico hanno dimostrato di utilizzare molto bene i social network e la crittografia.

Ma non solo, molti esperti ritengono che il gruppo abbia le competenze necessarie ad attaccare le infrastrutture critiche dei paesi occidentali, sistemi di telecomunciazioni, sistemi bancari, ospedalieri ed energetici, e che i capi dell'IS stiano cercando di reclutare un gruppo di hacker professionsti con lo scopo di portare a termine attacchi informatici contro l'occidente.

Cosa possono fare quindi le aziende per contastare efficacemente la minaccia informatica? G3 Intelligence può supportare le aziende che decidono di dotarsi di politiche di sicurezza basate su prevenzione e controllo partendo da una corretta analisi e gestione del rischio, nonchè di politiche di sensibilizzazione verso la cybersecurity.
Per maggiori informazioni
Contatto
G3 Intelligence Sagl
Via Livio 14
6830 Chiasso Svizzera
michela.gatti@g3igroup.ch
Ufficio Stampa
Michela Gatti
 G3 Intelligence Sagl (Leggi tutti i comunicati)
Via Livio 14
6830 Chiasso CH Italia
michela.gatti@g3igroup.ch
Allegati
Non disponibili