...
Get In Touch
Piazza Borgo Pila, 40/56
16129 Genova
[email protected]
[email protected]

Perché anche le piccole aziende devono preoccuparsi della cybersecurity?

La cybersecurity per le aziende non è più un tema di cui si parla solamente su qualche sito o giornale specializzato.

Negli ultimi anni è diventato un tema d’attualità che finisce spesso sui giornali.

Gli attacchi messi a punto da hacker esperti sono centinaia ogni giorno e la portata di queste offensive cresce con il passare del tempo.

Tantissimi sono i casi di aziende di alto profilo hackerate: Geox, Enel, Luxottica, Campari, etc.

Anche gli enti pubblici (vedi l’attacco hacker alla Regione Lazio) vengono periodicamente colpiti nei loro sistemi informatici con danni rilevanti e permanenti nel tempo.

Nel panorama appena descritto non compaiono però le piccole aziende: perché?

Non vengono mai bersagliate dai cybercriminali?

Queste realtà non hanno dunque motivo di provvedere alla propria cybersecurity?

In questo articolo cercheremo di dare una risposta a queste domande riflettendo sui motivi per cui anche le piccole imprese devono preoccuparsi della cybersecurity.

Anche le piccole aziende vengono attaccate dagli hacker?

Va detto subito che anche le piccole realtà vengono prese di mira dal punto di vista della sicurezza informatica.

I dati parlano chiaro.

Secondo l’ultimo report di Acronis, nei primi sei mesi del 2021, quattro Pmi su cinque sono state oggetto di minacce relative alla cybersecurity.

Quindi i dati confermano anche queste realtà subiscono attacchi da parte di cybercriminali.

Tuttavia spesso non riescono nemmeno a rendersene conto, se non a distanza di tempo.

Oltre al mancato rilevamento delle violazioni, va aggiunto che non tutti gli attacchi vengono resi pubblici per timore di un danno alla reputazione agli occhi del mondo esterno.

Perché le piccole aziende subiscono attacchi informatici?

Una volta chiarito il fatto che anche le piccole e medie aziende subiscono attacchi informatici, cerchiamo di capire il motivo di queste offensive.

Trattandosi di realtà con una moderata rilevanza economica, nella maggior parte dei casi, i criminali digitali utilizzano le Pmi come delle semplici pedine nell’ambito di un progetto criminale molto più esteso.

Gli attaccanti sfruttano le difese molto basse o addirittura nulle delle realtà più modeste per impadronirsi dei sistemi informatici e utilizzarli come armi all’interno di attacchi a realtà di grandi dimensioni.

Le Pmi coinvolte in queste offensive devono fare i conti con due problemi.

Da un lato i sistemi informatici violati causano spesso la perdita di dati sensibili che vengono diffusi, pubblicati e in alcuni casi anche venduti, procurando delle conseguenze economiche, legali e reputazionali.

Dall’altro possono essere ritenute corresponsabili degli attacchi alle grandi realtà, in quanto non hanno fatto tutto quanto era in loro potere per tutelare i propri dati e costruire delle barriere difensive adeguate.

Per avere un quadro più chiaro di come le Pmi diventino pedine in un disegno più grande facciamo un passo ulteriore e cerchiamo di capire quali sono tutte le figure coinvolte e si configura un tipo di attacco hacker.

hacker

Quali sono le figure coinvolte e come avviene in concreto un attacco hacker?

Negli ultimi anni si sta consolidando uno schema di attacco più complesso rispetto a quello che c’è nell’immaginario collettivo (attaccante contro vittima).

Il sistema che sta prendendo piede ultimamente vede protagoniste ben quattro figure. Analizziamole insieme.

La prima figura è la realtà individuata come obiettivo dell’attacco, la vittima. Solitamente è una realtà di profilo economico rilevante.

C’è poi un secondo interprete: il cosiddetto broker.

Si tratta di un soggetto che scandaglia il web utilizzando strumenti di vario genere, fra cui Shodan e Google Hacking Database (DHDB), al fine di rilevare delle vulnerabilità all’interno dei sistemi informatici aziendali.

La terza figura è il “mandante”, ovvero il singolo o l’organizzazione che desidera colpire il cuore digitale di una grossa azienda per trarne vantaggio economico o di altro genere. Questa figura normalmente si rivolge ai broker per “acquistare” le vulnerabilità da sfruttare per un attacco.

L’ultimo profilo di questo sistema criminale è lo sviluppatore ovvero la figura che operativamente scrive il malware, cioè il software malevolo in grado di approfittare della vulnerabilità, individuata dal broker, per colpire la vittima e causare il cortocircuito digitale dell’azienda.

E le Pmi cosa c’entrano in tutto questo?

Le Pmi fanno parte di questo quadro poiché molto spesso sono i loro sistemi informatici a presentare delle falle di sicurezza, mai scoperte dai legittimi proprietari.

Queste vulnerabilità possono essere facilmente individuate dai malintenzionati e sfruttate per offensive mirate.

Conclusioni

Dal quadro che abbiamo delineato emergono alcuni punti chiave:

  • Anche le piccole aziende possono essere oggetto di attacchi hacker
  • Spesso queste realtà sono delle pedine utilizzate in offensive di ampio respiro
  • Le Pmi coinvolte possono subire gravi danni (economici, legali e reputazionali) dovuti all’azione dei cybercriminali
  • È fondamentale che anche le piccole e medie imprese si occupino di tutelare al massimo delle proprie possibilità la cybersecurity aziendale
Sei preoccupato per la sicurezza informatica della tua azienda?

Scarica la guida per proteggerti dagli attacchi hacker

Seraphinite AcceleratorOptimized by Seraphinite Accelerator
Turns on site high speed to be attractive for people and search engines.