Lo scorso fine settimana i sistemi informatici della Regione Campania sono stati oggetto di un attacco hacker che è stato efficacemente mitigato perché, parole del Presidente Vincenzo De Luca, “eravamo preparati da tempo”.
Quanto successo può, dunque, essere un’utile lezione per comprendere quanto sempre più importante sia la cyber security non solo nelle aziende ma anche nelle pubbliche amministrazioni, al cui interno vengono archiviati mole di dati personali e sensibili che occorre proteggere adeguatamente.
L’evoluzione della minaccia informatica ci insegna come combatterla
Indice degli argomenti
Anche le PA hanno obblighi in tema cyber
A tal proposito, lo stesso De Luca ha sottolineato la crescente importanza di comprendere che in quest’epoca i sistemi produttivi devono essere in armonia con le strategie di cyber security.
Il Presidente della Regione Campania è stato, inoltre, supportato da Bruno Frattasi, direttore generale dell’Agenzia per la Cybersicurezza Nazionale, il quale ha spiegato riguardo l’attacco al sistema informatico della Regione Campania che “l’Agenzia ha dato supporto e consigli necessari per fare in modo che l’attacco hacker portato per diversi giorni non producesse danni particolarmente gravi. Sono soddisfatto, perché posso registrare un fatto positivo, ovvero un organismo pubblico che finalmente si difende bene di fronte a un attacco informatico. Non sempre accade questo e non perdo mai occasione per ricordare quanto siano importanti gli investimenti del pubblico sulla sicurezza informativa, perché significa mettere in sicurezza il Paese”.
De Luca ha evidenziato come il settore produttivo digitalizzato sia vulnerabile agli attacchi informatici.
Le pubbliche amministrazioni, come tutte le organizzazioni, hanno obblighi in tema cyber.
Le misure minime dell’AgID per valutare il livello cyber delle PA
Le misure minime di sicurezza ICT emanate da AgID risultano essere un riferimento pratico per valutare e migliorare il livello di sicurezza informatica delle pubbliche amministrazioni per contrastare le minacce informatiche più frequenti.
Comprendono controlli di natura tecnica, organizzativa e procedurale e sono utili alle amministrazioni per valutare il proprio livello di sicurezza informatica.
Le misure minime richieste possono essere implementate gradualmente secondo tre livelli di attuazione.
A seconda della complessità del sistema informativo in questione e delle realtà organizzative della pubblica amministrazione.
Vediamo i tre livelli:
- Minimo: è quello che ogni amministrazione pubblica, indipendentemente dalla sua natura e dalle sue dimensioni, deve rispettare o arrivare a rispettare.
- Standard: è un livello superiore a quello minimo, che ogni amministrazione pubblica deve considerare come standard di sicurezza e che riguardala la maggior parte delle amministrazioni pubbliche italiane.
- Avanzato: deve essere adottato dalle organizzazioni più esposte al rischio, ma è considerato un obiettivo di miglioramento anche per tutte le altre organizzazioni.
Tra gli obiettivi delle misure minime:
- Esaminare autonomamente la propria situazione e avviare un processo di monitoraggio e miglioramento.
- Fornire riferimenti operativi direttamente disponibili (liste di controllo).
- Stabilire una base comune per le misure tecniche e organizzative essenziali.
- Fornire uno strumento utile per verificare lo stato di protezione dalle minacce informatiche e tracciare un percorso di miglioramento.
- Responsabilizzare l’amministrazione sulla necessità di migliorare e mantenere il livello di protezione informatica.
Responsabilità della PA
Il rispetto delle misure minime è responsabilità del responsabile dell’organizzazione, dell’innovazione o dell’organizzazione tecnologica indicata nel CAD (articolo17) o, in sua assenza, dell’amministratore designato.
Il 15 dicembre 2021, inoltre, è stato pubblicato un documento che disciplina le infrastrutture digitali e i servizi cloud della PA.
Il “Regolamento recante i livelli minimi di sicurezza, capacità elaborativa, risparmio energetico e affidabilità delle infrastrutture digitali per la PA e le caratteristiche di qualità, sicurezza, performance e scalabilità, portabilità dei servizi cloud per la pubblica amministrazione, le modalità di migrazione nonché le modalità di qualificazione dei servizi cloud per la pubblica amministrazione”, è stato adottato da Agid con la Determinazione n. 628/2021.
Il Regolamento, redatto al fine di stabilire i livelli minimi di sicurezza, capacità elaborativa, risparmio energetico e affidabilità delle infrastrutture digitali per la Pubblica Amministrazione, costituisce un passo fondamentale per l’evoluzione tecnologica delle infrastrutture digitali e per l’adozione del modello cloud per i servizi pubblici.
Tra gli altri obiettivi vi è quello di definire le caratteristiche di qualità, di sicurezza, di performance e scalabilità, interoperabilità, portabilità dei servizi cloud per la pubblica amministrazione.
Vediamo, dunque, perché è importante dotarsi di sistemi di sicurezza.
Gli obiettivi degli attacchi informatici
Partiamo col ricordare che la sicurezza informatica è la pratica di proteggere i sistemi e le reti di computer dall’accesso non autorizzato o da eventuali danni o resi inaccessibili, mitigando i rischi e le vulnerabilità delle informazioni.
I rischi legati alle informazioni includono l’accesso non autorizzato, l’intercettazione, l’uso, la divulgazione o la distruzione dei dati.
Qual è, dunque, lo scopo degli attacchi informatici?
Non vi è sempre uno scopo preciso, ma tra i principali motivi di un attacco intenzionale troviamo:
- Accesso illegale o non autorizzato ai dati: attraverso l’accesso non autorizzato, i criminal hacker tentano di eliminare o modificare i dati.
- Estorsione: in cambio di denaro o riscatto, i criminal hacker minacciano la vittima ottenendo illegalmente l’accesso ai suoi dati sensibili e privati.
- Danneggiare gli affari della concorrenza: i criminal hacker rubano segreti commerciali o altre informazioni preziose, come proprietà intellettuali che hanno un valore significativo sul mercato nero, per danneggiare l’attività di un concorrente. Una volta resi pubblici questi segreti commerciali, l’azienda potrebbe perdere il proprio vantaggio proprietario, influenzando a sua volta la propria redditività.
- Interrompere l’attività commerciale: i criminal hacker spesso mirano a interrompere le operazioni quotidiane di un’organizzazione.
- Danno reputazionale: le violazioni portano a una perdita di fiducia tra i clienti e le terze parti che hanno a che fa con l’organizzazione.
L’importanza della sicurezza informatica nell’era digitale di oggi non può essere sottovalutata. Una singola violazione della sicurezza ha gravi conseguenze nel mondo interconnesso di oggi, provocando pesanti perdite finanziarie e di dati, oltre a danneggiarne la reputazione.
Man mano che cresce la nostra dipendenza dall’IT e dalla tecnologia, crescono anche il volume e la sofisticazione degli attacchi informatici. La sicurezza informatica aiuta a proteggere sistemi e reti da queste minacce.
L’importanza della sicurezza informatica
La sicurezza informatica è importante perché tutela individui e organizzazioni da attacchi informatici e furto o perdita di informazioni sensibili e riservate.
Può monitorare i sistemi per proteggere i dati personali (PII, PHI, dettagli finanziari ecc.), segreti commerciali, proprietà intellettuale e qualsiasi informazione governativa sensibile.
I vantaggi chiave della cyber security per le organizzazioni sono:
- Protegge i dati personali.
- Aiuta a preservare la reputazione.
- Migliora la produttività.
- Assiste lo spazio di lavoro remoto.
- Conformità normativa.
- Migliora la postura informatica.
- Migliore gestione dei dati.
- Aiuta a educare e formare la forza lavoro.
- Aiuta a mantenere la fiducia e la credibilità.
- Semplifica il controllo degli accessi.
- Supporta il team IT.
- Protegge i dati personali.
Per le organizzazioni o i singoli utenti, i dati personali sono il bene più prezioso. Il malware può raccogliere informazioni personali e mettere a repentaglio la privacy dei dipendenti, dei clienti o delle organizzazioni.
La sicurezza informatica protegge i dati dalle minacce interne ed esterne, sia accidentali che con intenti dannosi, aiutando i dipendenti ad accedere a Internet come e quando richiesto senza minacce di attacchi informatici.
Aiuta a preservare la reputazione
La fidelizzazione dei clienti e la fedeltà al marchio, per qualsiasi organizzazione, richiedono anni per essere costruite. La reputazione aziendale viene gravemente danneggiata in caso di violazione dei dati. Con un sistema di sicurezza informatica in atto, le organizzazioni possono evitare battute d’arresto improvvise.
Tecnologie come la sicurezza della rete e la sicurezza del cloud possono rafforzare l’accesso e l’autenticazione. Ciò può aprire la strada a future raccomandazioni, iniziative ed espansioni.
Migliora la produttività
Con l’evolversi della tecnologia, i criminali informatici utilizzano metodi sofisticati per violare i dati.
I virus influiscono negativamente sulla produttività influenzando reti, flussi di lavoro e funzionamento. L’organizzazione potrebbe arrestarsi a causa dei tempi di inattività dell’azienda. Con misure come backup automatizzati e firewall migliorati, le aziende possono migliorare la propria produttività, rendendolo uno dei vantaggi più promettenti in termini di sicurezza informatica.
Assiste lo spazio di lavoro remoto
Il modello di lavoro remoto ha portato i dipendenti che lavorano da luoghi diversi ad accedere a più modelli remoti per i loro flussi di lavoro. Potrebbe essere inquietante per le organizzazioni far circolare i propri dati sensibili in tutto il mondo, dove i crimini informatici possono verificarsi attraverso IoT, Wi-Fi e dispositivi personali.
È fondamentale per le aziende proteggere i dati sensibili poiché il lavoro a distanza ha portato a un aumento del costo medio di violazione dei dati.
Dati sensibili, strategie e analisi sono sempre vulnerabili agli attacchi hacker e alle fughe di notizie. Tuttavia, la sicurezza informatica funge da centro sicuro per archiviare i dati e può anche proteggere il Wi-Fi domestico dal tracciamento dei dati degli utenti.
Conformità normativa
Gli organismi di regolamentazione, come il GDPR, svolgono un ruolo sostanziale nella protezione dei singoli utenti e delle organizzazioni.
Il mancato rispetto di queste norme comporta pesanti sanzioni.
Migliora l’infrastruttura informatica
La sicurezza informatica fornisce alle organizzazioni una protezione digitale completa offrendo ai dipendenti flessibilità, libertà e sicurezza per accedere a Internet.
La sofisticata tecnologia di sicurezza informatica tiene traccia di tutti i sistemi in tempo reale su un’unica dashboard con un clic. Questa strategia consente alle aziende di agire e rispondere in caso di attacco informatico con l’automazione per operazioni più fluide, rafforzando i protocolli di sicurezza informatica contro le minacce.
Migliore gestione dei dati
I dati costituiscono il fulcro delle strategie di marketing e di prodotto. Perderlo a causa di hacker o concorrenti può portare a gettare le basi da zero, dando un vantaggio competitivo ad altre aziende.
Pertanto, per garantire che le norme sulla sicurezza dei dati siano implementate perfettamente, le organizzazioni devono monitorare costantemente i propri dati. Oltre alla sicurezza, la sicurezza informatica contribuisce anche all’efficienza operativa.
Aiuta a educare e formare la forza lavoro
istruendo la forza lavoro sui potenziali rischi come ransomware, violazioni dei dati, spyware e altro ancora si riesce migliorare il livello di sicurezza delle operazioni quotidiane dell’organizzazione.
Aiuta a mantenere la fiducia e la credibilità
La sicurezza informatica aiuta a gettare le basi della fiducia e della credibilità tra clienti e investitori. Le violazioni incidono sulla reputazione di un’organizzazione, determinando una drastica diminuzione della base di pubblico.
Al contrario, la base clienti aumenta quando l’organizzazione ha una storia di salvaguardia dei dati aziendali e dei clienti.
Semplifica il controllo degli accessi
Le organizzazioni si sentono sotto controllo di tutti i compiti controllando i processi interni ed esterni.
Le organizzazioni possono concentrarsi su altri compiti significativi che consentano loro di stabilire la responsabilità della gestione strategica. L’accesso a sistemi, computer e risorse è semplificato, riducendo così le minacce della criminalità informatica.
Supporta il team IT
Gli attacchi informatici attirano multe da parte delle autorità di regolamentazione e delle pretese dei clienti, con conseguente riduzione delle vendite e dei ricavi, incidendo su aspetti cruciali della continuità. Inoltre, i crimini informatici possono bloccare le operazioni quotidiane.
Con il progresso della tecnologia si sono evolute pratiche di hacking sofisticate. Il team IT dovrebbe rimanere aggiornato sui cambiamenti in rapida evoluzione nel cyberspazio.
Un team IT qualificato, dotato di strumenti, tecniche e assistenza, nonché di conoscenze approfondite, è in grado di gestire abilmente anche il crimine informatico più avanzato.
Conclusione
Alla luce di ciò, le organizzazioni e le PA devono acquisire le conoscenze necessarie per difendersi dagli attacchi informatici più comuni, ma non per questo meno pericolosi di altri:
Le organizzazioni devono implementare forti misure di sicurezza informatica, oltre che per proteggersi dalle violazioni, anche per:
- evitare multe e sanzioni legali;
- mantenere la fiducia dei dipendenti e dei clienti;
- tutelare le operazioni aziendali;
- migliore atteggiamento in materia di sicurezza informatica;
- proteggere le organizzazioni dal pagamento di un riscatto;
- stare al passo con la concorrenza.
Ricordiamo che la sicurezza informatica copre metodi, processi e tecnologie collettivi per aiutare a proteggere la riservatezza, la disponibilità e l’integrità dei sistemi informatici, dei dati e delle reti da accessi non autorizzati o attacchi informatici.
I professionisti della sicurezza dovrebbero essere consapevoli di dove utilizzare antispam, filtri dei contenuti, sicurezza wireless, antivirus, anti-malware ecc., fornendo una protezione completa al sistema contro gli avversari garantendo al tempo stesso la sicurezza e la riservatezza dei dati e delle azioni aziendali.