Categorie
Blog

Cyber security: i rischi per le PMI

Quali sono gli errori da evitare nelle aziende e nelle start-up riguardo alla cyber security?

Le PMI, spesso, non dispongono di strategie efficaci per la sicurezza informatica end-to-end. I criminali informatici ne sono consapevoli ed è per questo che le PMI sono diventate il bersaglio più popolare degli attacchi informatici. Molte aziende sono consapevoli dei potenziali pericoli derivanti dai rischi informatici. Ma molte PMI non sono consapevoli delle vulnerabilità della sicurezza esistenti nel proprio IT enviroment aziendale.

Sebbene gli attacchi hacker siano spesso considerati una minaccia affrontata principalmente da agenzie governative o aziende grandi e ricche, la realtà è che abbiamo questa impressione perché questi tipi di target fanno notizia.

Invece, secondo i dati della CNBC, il 43% degli attacchi prende di mira le piccole imprese e costa alle aziende in media 200.000 dollari. Nonostante ciò, solo il 14% delle piccole imprese dispone effettivamente di misure efficaci per difendersi dagli attacchi informatici.

Ecosistema di sicurezza informatica CISCO Piccole e medie imprese

Cyber crime e PMI in Italia

Nel 2022 le PMI italiane sono state le più colpite dagli hacker in Europa. La percentuale degli attacchi indirizzati alle imprese con un fatturato inferiore a 250 milioni di euro ha toccato addirittura l’80%, con il 51% dei bersagli rappresentato da organizzazioni con meno di 100 dipendenti.

Nel secondo trimestre 2023, il fenomeno del ransomware è cresciuto del +34,6% in Italia e del +62% a livello globale rispetto al trimestre precedente.

Il settore dei servizi è il più colpito in Italia con il 54% degli attacchi, seguito dal manifatturiero (11%), dal sanitario (9%), dal finanziario e dell’immobiliare.

Vulnerabilità e rischi

  • Mancanza di protezione adeguata della rete

I rischi a cui è esposta una una PMI non sono molto differenti rispetto a quelli con cui si interfacciano le aziende più grandi. Tutta l’infrastruttura è collegata alla rete aziendale: server, stampanti, scanner, desktop, notebook, smartphone e sistemi esterni di fornitori o partner sono interconnessi. Tutti i dipendenti utilizzano caselle mail e applicazioni online. Quindi, l’azienda si espone a rischi elevati se non protegge sufficientemente le interfacce della propria rete.

Per evitare traffico di dati indesiderato o accessi non autorizzati, i log sulle diverse interfacce devono essere costantemente monitorati e controllati. Le PMI devono quindi disporre di soluzioni di sicurezza, correttamente configurate e regolarmente manutenute, come firewall e server proxy; sistemi di rilevamento, alert e visibilità.

  • Mancanza di aggiornamenti

I sistemi operativi, le applicazioni, gli antivirus e i firewall vanno sistematicamente aggiornati.

I criminali informatici sfruttano le vulnerabilità dell’hardware, del software, dei sistemi operativi o delle applicazioni per attaccare l’IT aziendale. I produttori di questi componenti monitorano attentamente la situazione delle minacce crescenti. Se scoprono nuove lacune nella sicurezza, forniscono patch e aggiornamenti per i loro prodotti per colmare le vulnerabilità. In molte PMI si può tuttavia osservare che questi aggiornamenti vengono applicati solo con molto ritardo o non applicati affatto. Ciò crea un pericoloso rischio informatico: facilita l’installazione di malware, come virus o ransomware.

  • Backup assenti o sporadici

I backup dei dati aziendali vanno eseguiti regolarmente.

Una perdita di dati può essere devastante per una PMI. Le conseguenze vanno dalla perdita di entrate, ai ritardi in progetti importanti fino al danno alla reputazione dell’azienda, alle richieste di responsabilità da parte dei clienti danneggiati, a multe salate.

Gli incidenti di data loss possono avere tante differenti cause: incendi, inondazioni, tempeste o terremoti, guasti hardware, problemi del software, attacchi hacker, ransomware, virus, worm o trojan, human error, cancellazione accidentale, uso improprio, spionaggio industriale, ecc…

I dati fanno parte dell’importante capitale circolante dell’azienda. Pertanto, deve essere protetto contro la perdita, il furto o la distruzione. Come? Con backup automatici, con vari punti di archiviazione.

Inoltre, i dati rilevanti dovrebbero essere archiviati costantemente, a intervalli definiti e non troppo lunghi, su supporti di backup esterni all’azienda. In questo modo la PMI è protetta anche dalla perdita di dati in caso di pericoli fisici e naturali.

È importante anche una pianificazione completa e attenta del backup in modo che venga eseguito il backup di tutte le strutture di cartelle, directory e file importanti. Inoltre, è importante il monitoraggio regolare dei processi di backup.

  • WLAN non sicura

La rete wireless (WLAN) consente agli utenti di accedere facilmente all’IT aziendale con i propri dispositivi. Nelle aziende moderne integra anche in modalità wireless macchine e componenti di produzione. Se la WLAN nella PMI non soddisfa gli attuali standard di sicurezza, funge da gateway aperto per i criminali informatici.

Per evitare che malware entrino nella rete dell’azienda tramite la WLAN o per impedire attacchi di hacker, i punti di accesso WLAN devono essere dotati delle più recenti soluzioni di cyber security. Tra queste rientrano la crittografia con uno standard sicuro come WPA2, la separazione dell’accesso WLAN degli ospiti dalla rete aziendale vera e propria, l’autenticazione sicura degli utenti autorizzati tramite la struttura server propria dell’azienda o l’identificazione di punti di accesso fraudolenti (punti di accesso non autorizzati).

  • Mancanza di formazione del personale

Spesso si da per scontata una adeguata formazione sull’utilizzo appropriato degli applicativi e sull’utilizzo sicuro del web.

Se i tuoi dipendenti non sono consapevoli dei rischi IT, rappresentano una minaccia potenziale considerevole. Attraverso una cattiva condotta possono, consciamente o inconsciamente, compromettere gravemente la sicurezza informatica dell’impresa.

I dipendenti dovrebbero avere familiarità con metodi di attacco come il social engineering o il phishing ed essere in grado di affrontarli in modo consapevole. Dovrebbero anche sapere quali precauzioni adottare con gli allegati di posta elettronica o il software esterno e come scegliere una password sicura. Dovrebbero conoscere le linee guida sulla sicurezza informatica della PMI.

I dipendenti delle PMI devono quindi essere formati a intervalli regolari sui potenziali rischi informatici e sull’importanza della sicurezza informatica.

  • Nessun piano di ripristino di emergenza

Sappiamo che spesso anche le aziende enterprise sono sprovviste di un Disaster Recovery Plan e di un Business Continuity Plan.

Se nella PMI manca un piano di disaster recovery, in caso di guasto IT è a rischio la continuità dell’operatività aziendale, si ferma tutto.

Un piano di ripristino descrive tutte le attività necessarie da eseguire in caso di emergenza per garantire che l’infrastruttura sia di nuovo pronta per l’uso – se necessario che vi sia un sito di ripristino da cui si possano svolgere le attività critiche temporaneamente. Vengono inoltre nominati i responsabili e il team di ripristino in caso di disastro. Con un piano di disaster recovery la PMI crea presupposti importanti per poter riprendere rapidamente l’attività quotidiana dopo un guasto informatico e/o fisico e per ridurre al minimo le eventuali perdite.

  • Mancanza di responsabilità in materia di sicurezza

Spesso le PMI non hanno personale dedicato alla cyber security né in house né in outsourcing.

In assenza di responsabilità chiaramente assegnate, la sicurezza informatica non può essere garantita nel medio e lungo termine.

Una protezione efficace richiede che le responsabilità e gli obblighi per la sicurezza siano chiaramente definiti all’interno dell’azienda o tramite partner esterni. Le persone responsabili devono garantire che gli specialisti IT monitorino i sistemi e implementino misure e soluzioni a seconda dei punti deboli individuati. Alla Leadership aziendale è richiesto il controllo dell’attuazione di tali misure, la revisione periodica, insieme agli esperti, delle linee guida aziendali e la partecipazione attiva nella sponsorizzazione di misure di sicurezza adeguate.

CISO cybersecurity management

Considerazioni conclusive sui rischi informatici nelle PMI

Se hai identificato nella tua PMI una o più di queste vulnerabilità, la tua sicurezza informatica è a rischio.

Ogni giorno in più con una vulnerabilità IT aumenta la probabilità di un attacco informatico.

Le PMI dovrebbero quindi agire rapidamente quando vengono identificati dei rischi. Se l’azienda non dispone di risorse proprie, i partner esterni specializzati nelle PMI possono fornire supporto. I fornitori di servizi IT gestiti, come Security Architect srl, hanno una competenza completa in tutti gli aspetti della sicurezza informatica.

scopri i nostri servizi:
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Threat Actors, Malware e Exploited Vulnerabilities 2024
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull'intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e...
Leggi tutto
Blindare la Supply Chain: scegliere accuratamente i fornitori
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l'espansione delle supply chain, le...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *