“Houston, abbiamo un problema.” Chi non conosce le parole di Jack Swigert, pilota della missione lunare Apollo 13? Era il 17 aprile del 1970, e appena un anno dopo lo sbarco di Armstrong sulla luna, ma la missione Apollo 13 sembra ancora oggi fantascienza, tecnologia avanzatissima. Qualcosa che sì, è successo, ma che non viene percepito come reale.
Quando si parla di rischio informatico, o rischio digitale, o Cyber Risk, il tranello è sempre lo stesso: illudersi che si tratti di qualcosa che sì, esiste, ma in qualche modo che non ci riguarda, come se non avesse a che fare con la nostra vita di tutti i giorni. Niente di più sbagliato. Ransomware, Phishing, Spear phishing e Social engineering sono solo alcuni dei pericoli che corriamo quotidianamente, soprattutto da quando la nostra vita è appesa a uno smartphone, lavoriamo al pc e paghiamo tutto con la carta di credito.
Il Cyber Risk è un fenomeno che interessa tutti, nessuno escluso: dal ragazzino che gioca al pc chiuso nella sua cameretta, fino al titolare di una grande azienda. Ecco quali sono i rischi informatici più diffusi e da cui bisogna stare in guardia.
I rischi informatici più diffusi: intenzionali e non intenzionali
Si dice Cyber Risk (o Rischio informatico) di «qualsiasi rischio di perdita finanziaria, distruzione o anche solo semplicemente un danno alla reputazione di un brand, azienda o realtà commerciale che sia da imputare a un malfunzionamento del sistema informatico» (parole dell’Institute of Risk Management).
Di che cosa si parla quando si parla di Cyber Risk?
Il rischio informatico può manifestarsi in forme diverse. Più nel dettaglio, si può manifestare in due modi principali: sotto forma di RISCHIO IT, quando deriva da danni accidentali ai sistemi informatici; sotto forma di CYBER CRIME (reato informatico), quando si tratta di attività criminali messe in atto per mano di un soggetto terzo.
Nel caso del RISCHIO IT, le cause del danneggiamento a un sistema informatico si possono imputare da una parte a un cattivo utilizzo del sistema, dettato più che altro dalla superficialità o dalla mancanza di consapevolezza informatica (che troppo spesso viene sottovalutata negli uffici o nelle aziende): accessi non autorizzati al sistema, errori accidentali dei dipendenti o di chi ci lavora, un goffo tentativo di manutenzione del server, un’infezione, fino al più semplice smarrimento degli strumenti utili per l’accesso; oppure si potrebbe trattare di semplici episodi di malfunzionamento dei macchinari, che possono essere colpa di una manutenzione approssimativa del server o, più banalmente, della sfortuna (si pensi a un incendio che distrugge i macchinari).
I rischi informatici più diffusi: gli attacchi informatici
Diverso, ovviamente, è il caso di un CYBER CRIME, ovvero di un attacco informatico. In questo caso il danneggiamento di un server o di un’infrastruttura informatica è un obiettivo perseguito da soggetti malintenzionati e si tratta in tutto e per tutto di un’attività criminale.
Il Cisco Annual Cybersecurity Report segnala alcuni tra gli attacchi informatici più comuni:
- Malware: qualsiasi programma informatico in grado di prendere il controllo (totale o parziale) di un dispositivo fino raccogliere informazioni private, creare malfunzionamenti, criptare i dati o addirittura bloccarne l’accesso. Si tratta di fenomeni prevedibili, ma non troppo: spesso possono arrivare attraverso una semplice mail, un allegato, un link o un banner pubblicitario, o una app da installare, ma anche con siti web creati apposta per infettare il sistema.→ A volte può capitare che il malware obblighi al pagamento di un riscatto per accedere di nuovo al dispositivo; in questo caso si parla di ransomware (da “ransom”, “riscatto” in inglese).
- Phishing: truffe informatiche mirate a estorcere informazioni e dati personali alle vittime (per esempio password o qualsiasi altro codice di accesso) “mascherandosi” da ente affidabile o da soggetto autorizzato. È il caso, molto frequente, delle finte e-mail contraffatte di banche, Poste, assicurazioni e quant’altro.
→ Si tratta di un reato che fa parte della famiglia del Social engineering, una tecnica di Cyber Crime che punta proprio alla manipolazione delle persone/utenti.
- DDOS (letteralmente “Distributed Denial of Service”): attacchi informatici in grado di interrompere la continuità di un servizio, rendendo inaccessibili alcuni servizi, a volte in modo temporaneo, altre permanente. Di solito si manifesta attraverso l’invio di un numero altissimo di richieste e/o comunicazioni.
- Man in the Middle (MITM o MIM): un tipo di attacco informatico in cui un soggetto terzo, spesso tramite una rete wifi pubblica e non protetta, ri-trasmette o altera la comunicazione tra due parti che invece pensano di comunicare direttamente tra di loro. L’obiettivo può essere sempre quello di estorcere dati sensibili (“sniffing”) o, piuttosto, quello di andare a modificare e/o alterare il contenuto di una pagina web (“spoofing”), falsificandone le informazioni.
- Oday: una vulnerabilità di qualsiasi tipo su un sistema di sicurezza informatica che lo sviluppatore o la casa responsabile non hanno ancora individuato, ma che viene sfruttata per perseguire obiettivi criminali e di violazione del sistema. Si chiamano “0-day” perché da quando la vulnerabilità viene scoperta a quando qualcuno se ne possa servire, lo sviluppatore ha “zero giorni” per rimediare all’errore.
- Spam: l’invio di messaggi (e-mail, chat, tag board, forum, Facebook e altri social) talmente ossessivo da renderli indesiderati, di solito attraverso indirizzi generici, non verificati o sconosciuti. Noto anche con il termine di “posta spazzatura” (in inglese “junk mail”).
I rischi informatici più diffusi: come difendersi
Sperare di non incorrere in un attacco informatico, al giorno d’oggi, è un po’ come fare un tuffo nel mare e pensare di non bagnarsi. Allo stesso tempo è vero che, in tema di tecnologia digitale, la sicurezza al 100% non esiste.
La soluzione migliore, come al solito, è quella di affidarsi all’intervento di consulenti esperti. Ma questo non significa che non si possano adottare soluzioni quotidiane che aiutino quantomeno a prevenire un attacco informatico; antivirus, dispositivi di sicurezza, controlli, reti wifi private e sicure, autenticazioni a doppio fattore, la stipula di una Assicurazione Cyber Risk fino all’utilizzo di una semplice password sono tutti strumenti fondamentali nelle mani di chi deve gestire tutti i giorni un sistema informatico. Insieme, ovvio, a un po’ di buon senso e di formazione del personale, che non è mai tempo sprecato.