Sanità, industria e settore pubblico gli obiettivi dei cyber criminali per il 2020. Ci saranno attacchi mirati e tentativi di compromissione dei dati.
Settore pubblico, healthcare e industria manifatturiera saranno i principali obiettivi dei cybercriminali nel 2020. La tecnica è quella tristemente nota dei
ransomware, con la cifratura dei dati e la richiesta di riscatto per liberarli. I cyber criminali stanno evolvendo il modo di operare e il pericolo aumenta. Fabio Pascali, Country Manager Italia di Veritas, spiega la sua visione del rischio nel 2020.
Prima di tutto è importante capire perché quelli indicati sono i settori più a rischio. Il punto non è la presenza o meno di soluzioni efficaci e avanzate di difesa. È la prospettiva del danno che si arreca a convincere le vittime a pagare. Se a diventare inaccessibili sono dati da cui dipendono
servizi essenziali, le aziende prese di mira saranno più disposte a pagare il riscatto. Si pensi a un ospedale che non può fare diagnosi, a un Comune che non può erogare servizi ai cittadini o a un'azienda che si vede bloccata la produzione. O anche ad aziende, come le banche, che trattano informazioni mission-critical nelle loro operazioni quotidiane.
Fabio Pascali, Country Manager Italia di VeritasQuesto è indicativo di due elementi. Il primo, che i cyber criminali non sferrano più attacchi a caso. Progettano
attacchi mirati contro obiettivi attentamente selezionati. Ne segue che le potenziali vittime devono alzare le difese. Devono avere una elevata visibilità su tutti i propri asset, e soprattutto devono automatizzare le operazioni di
backup. Solo in questo modo saranno recuperabili in breve tempo a seguito di un attacco e i danni saranno contenuti.
Fin qui non c'è nulla di nuovo. La novità è che nel 2020 gli attacchi si evolveranno. I cyber criminali, per aumentare il proprio reddito illecito, metteranno in campo nuove tecniche di
estrazione dei dati. In pratica, oltre a bloccare i dati, li estrarranno e ne entreranno in possesso. Più il valore dei dati è alto, più salgono le possibilità di guadagno. Si pensi, ad esempio, a segreti aziendali, dati medici riservati di pazienti e altro. La prospettiva cambia di molto. Si passerà da un negato accesso ai propri dati a una compromissione dei dati, che è potenzialmente devastante.
La migliore difesa è l'organizzazione di corsi di formazioni per tutto il personale che lavora a contatto con l'azienda. La porta d'ingresso di ransomware resterà infatti l'email. Con tecniche di social engineering sempre più evolute, che coinvolgeranno l’intera supply chain. La dematerializzazione e la frammentazione di servizi e attività ha portato molte aziende a servirsi di partner e fornitori approvati. Saranno loro gli obiettivi primari dei cyber criminali.
Sarà necessario garantire l’integrità del fornitore, con un'analisi approfondita delle misure e delle politiche di protezione dei dati.

Sul fronte della prevenzione, occorrono soluzioni che garantiscano una maggiore protezione dei dati aziendali critici contro gli attacchi ransomware. Più un programma di formazione sulla protezione dei dati per i dipendenti a tutti i livelli dell’azienda. Qualsiasi lacuna nelle difese aziendali è una debolezza che i criminali informatici potrebbero sfruttare.
Resta imperativa l'implementazione di un piano B, ossia del backup. Tutte le aziende devono creare copie di backup isolate, offline e scadenziate dei propri dati. La pianificazione dev'essere automatica e capillare, per poter ripristinare l'attività in caso di attacchi.