Per criminalità informatica o cyber crime si intendono attività digitali illegali che arrecano danni immateriali o materiali alle imprese. Il termine copre un ampio spettro di obiettivi e metodi di attacco.
Non esiste una tipologia specifica di criminale informatico, e anche le finalità dei reati possono essere molteplici. Alcuni esempi:
- Criminali (organizzati): interesse finanziario (ad esempio tramite estorsione)
- Collaboratori (o ex-collaboratori): vendetta, intento distruttivo
- Servizi segreti: spionaggio (economico), sabotaggio
- Concorrenti: spionaggio economico
- Attivisti: intento distruttivo, motivazioni religiose o idealistiche
- Script kiddie: notorietà, intento distruttivo
Negli ultimi anni i malfattori sono divenuti sempre più professionali: suddivisione dei compiti, «crime as a service» (servizi criminali) e crimine organizzato sono ormai all’ordine del giorno.
I moderni panorami informatici sono complessi ed esposti a una grande varietà di possibili attacchi. Alcuni esempi: social engineering, attacchi DDoS, malware e Advanced Persistent Threads (APT).
Con gli attacchi hacker sono perseguiti svariati scopi, ad esempio: defacement (sfregio) di siti Internet, estorsione, phishing di dati di accesso o cryptomining.
Il DDoS è un attacco eseguito da più computer collegati in una rete (botnet) contro un sito Internet o un’infrastruttura di reti in modo da sovraccaricarli o interrompere il servizio.
Gli attacchi hacker possono causare danni di diverso tipo, e la loro gravità può variare notevolmente. I danni vanno dall’interruzione del processo aziendale, al danno di immagine o a trasferimenti di denaro fino alla diffusione di informazioni confidenziali. I costi provocati sono di vario tipo:
- per la perdita di fatturato dovuta all’interruzione di esercizio;
- per le perdite finanziarie dirette;
- per l’individuazione della causa (analisi forense);
- per il ripristino dei sistemi e/o dei dati;
- per le campagne di immagine e le public relation;
- per le informazioni e le comunicazioni destinate alla clientela;
- per i danni arrecati a terzi a seguito del furto dei dati delle carte di credito.
Una gestione ben concepita della sicurezza delle informazioni punta su vari aspetti, ad esempio:
- Creare consapevolezza e destare l’attenzione per i temi della sicurezza delle informazioni e della protezione dei dati (awareness) presso i collaboratori
- Trattamento e salvataggio solo dei dati cliente davvero necessari
- Sistemi IT sicuri
Importanti misure sono ad esempio:
- distinzione tra normali utenti e amministratori
- installazione tempestiva degli aggiornamenti software
- impiego di sistemi di gestione delle password
- soluzione di back-up che salva i dati velocemente e in più generazioni, il cui funzionamento è verificato regolarmente
Ogni azienda può cadere vittima di attacchi hacker. Anche le aziende medio-piccole salvano i dati importanti in formato elettronico o accettano i pagamenti con carta di credito. Anche gli impianti di produzione sono sempre più gestiti tramite computer.
Anche se certe attività implicano generalmente un rischio maggiore, nella pratica conta come sono effettivamente strutturate. Esempio di attività rischiose:
- Salvataggio e trattamento di dati sensibili, come dati personali dei clienti
- Utilizzo di sistemi di controllo industriale automatizzati (ICS)
- Gestione di un’infrastruttura propria per il commercio online
Tel.: 00800 24 800 800; dall’estero: +41 58 285 28 28. Oppure inviare un’e-mail a: servizioclientela@baloise.ch