Proofpoint – Cybersecurity e aziende: prima proteggiamo le persone

cybersecurity

Sono le persone l’anello debole della catena. E gli hacker lo sanno. Per questo, nell’era delle città e delle fabbriche intelligenti, in cui l’interoperabilità dei sistemi passa attraverso la connessione e l’interconnessione di infrastrutture e reti, prevenire e gestire la sicurezza di dati e informazioni è un fattore chiave imprescindibile. Sul tema abbiamo intervistato Luca Maiocchi, Regional Sales Manager Italy di Proofpoint

Maiocchi Proofpoint
Luca Maiocchi, Regional Sales Manager Italy Proofpoint

Alta qualità della vita, sviluppo economico sostenibile, gestione ottimizzata delle risorse: sono gli elementi caratterizzanti il paradigma “smart city”. E, se una città si prefigura “intelligente” quanto più è in grado di sfruttare le potenzialità derivanti dall’interconnessione di reti e tecnologie, parimenti una “industry” è tanto “smart” quanto più - traendo vantaggio dall’integrazione di sistemi, dati e informazioni - sia in grado di elevare la qualità della sua produzione efficientando i processi.

Al centro di tutto, inevitabilmente, oggi più che mai è la sicurezza. Sì perché, in una smart city come in una smart factory, la pervasività delle tecnologie interconnesse e connesse alla Rete porta con sé, oltre ai benefici dell’IoT, anche una massiccia esposizione ad attacchi cyber sempre più sofisticati.

Per comprendere l’entità del fenomeno della criminalità informatica nelle città e nelle fabbriche intelligenti e, più in generale, cause ed effetti di attacchi, frodi, violazioni di identità, furti di dati e spoofing, abbiamo parlato con Luca Maiocchi, Regional Sales Manager Italy di Proofpoint, società americana specializzata in cybersecurity. «Basta solo un click - spiega Maiocchi - per aprire un link o un documento allegato e scatenare una serie di eventi indesiderati».

Tracciamo innanzi tutto un quadro della situazione: quali i principali veicoli di attacchi nella vita quotidiana, fuori e dentro un’azienda?

«L’email resta sempre il principale vettore di attacco ed è fondamentale fare molta attenzione ai messaggi di phishing. I cyber criminali hanno scoperto nuovi metodi per sfruttare il “fattore umano”, cioè l’istinto, la curiosità e la tendenza a fidarsi, che portano utenti a cadere in buona fede nella trappola degli aggressori. Spear phishing o Business Email Compromise (BEC) indicano una tipologia di attacco molto più sofisticata e difficile da rilevare a causa dell’utilizzo di tecniche di ingegneria sociale. Si appropriano dell’identità di manager di livello elevato, molto spesso il CEO, e sfruttano informazioni recuperate dai social network o da comunicazioni rubate per personalizzare i messaggi. Puntare sull’“ingegneria sociale” e non su vulnerabilità tecnologiche, permette ai criminali di superare i controlli di sicurezza tradizionalmente effettuati sui messaggi email, ponendo lo spear phishing al primo posto tra i rischi nel 2019. Uno studio effettuato dai nostri ricercatori ha evidenziato un incremento degli attacchi targettizzati del 77% nel terzo trimestre 2018 anno su anno, con una media di 36 attacchi ricevuti da ogni azienda nello stesso trimestre».

Proofpoint
Il quartier generale di Proofpoint
Quali sono i rami aziendali più coinvolti e con quali differenze?

«Spesso il top management aziendale non è il primo obiettivo dei cyber criminali, che cercano invece di colpire impiegati di livello inferiore, ma dotati di privilegi di accesso. Queste “Very Attacked People” (VAP) non sono necessariamente figure note o monitorate attivamente dai team di sicurezza, e proprio per questo motivo un attacco verso di loro può ottenere successo. Risorse che si occupano di comunicazione, tra cui PR e marketing, hanno accesso a informazioni confidenziali e spesso sotto embargo - come i risultati economici trimestrali - mentre chi si occupa di risorse umane conserva dati sugli impiegati che hanno un valore elevato per i cyber criminali. Come evidenziato nel nostro recente report “Protecting People”, il settore farmaceutico è il più colpito, ma non è l’unico a rischio. Non è facile prevedere gli obiettivi degli hacker per ogni singola azione. Ma tendenzialmente, alla base, c’è sempre un guadagno economico, che può magari derivare dalla vendita di dati personali o di un indirizzo IP».

Accesso riservato

Questo contenuto è riservato agli abbonati alla rivista.

Se sei abbonato, altrimenti abbonati

Sei abbonato a Sicurezza ma non hai mai effettuato l’accesso al sito?
Registrandoti qui con la stessa e-mail utilizzata per la sottoscrizione del tuo abbonamento, entro 24 ore verrai abilitato automaticamente alla consultazione di tutti i contenuti riservati agli abbonati.

Per qualsiasi problema scrivi a abbonamenti@newbusinessmedia.it

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome