Sempre più spesso nelle aziende si parla di sicurezza ICT e policy aziendale per l’utilizzo degli strumenti informatici, ormai pervasivi di tutte le quotidiane attività lavorative e produttive.
A dimostrazione di ciò il fatto che il tema della sicurezza informatica ha acquisito notevole importanza negli ultimi tempi e ormai impegna quasi il 90% delle risorse che le aziende dedicano alla sicurezza dei dati personali.
Indice degli argomenti
Sicurezza ICT e policy aziendale: evoluzione delle minacce
In un mondo in cui la documentazione cartacea sta via via scomparendo per lasciare il posto a quella elettronica, ha giustamente senso che le spese per la sicurezza vengano incanalate più verso un buon sistema di protezione antivirus che verso una cassaforte di ultima generazione (che comunque serve, sia chiaro). La stragrande maggioranza dei dati risiede ormai su server o cloud e viaggia in rete.
I malware, che fino a qualche anno fa erano considerati il peggior cancro informatico possibile, oggi sono quasi una “passeggiata” in confronto alla gravissima minaccia insita nella loro evoluzione: i ransomware, un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione.
Questi ransomware sono spesso così evoluti e “intelligenti” (in senso lato) da richiedere un continuo aggiornamento delle protezioni, con il conseguente aumento esponenziale delle spese per la sicurezza informatica per le aziende e il proliferare di sistemi di protezione all’avanguardia a loro volta “intelligenti”.
La storia ci insegna, però, che non esiste un sistema infallibile, nessuna difesa definitiva, non si può mai abbassare la guardia: la minaccia può arrivare da qualunque parte, anche la meno probabile.
È storia recente la notizia del CERT-PA (Computer Emergency Response Team Pubblica Amministrazione, il cui compito è quello di supportare le pubbliche amministrazioni nella prevenzione e nella risposta agli incidenti di sicurezza informatica) che ha rilevato l’esistenza di un attacco malware veicolato da PEC italiane compromesse, indirizzate (ancora una volta) verso indirizzi di posta riferibili a caselle PEC di strutture pubbliche, private e di soggetti iscritti a ordini professionali.
Le mail “malevoli” menzionano un allegato dal nome simile a quelli con firma elettronica certificata (.pm7) che comunque non compare come file all’interno dell’e-mail. L’assenza dell’allegato induce il ricevente a pensare a una dimenticanza e quindi a una campagna errata ma, considerata la modalità con cui è stata strutturata la mail, è chiaro che si tratti di phishing mirato alla “raccolta di informazioni”, probabilmente in attesa di un successivo attacco mirato.
Infatti, la comunicazione fa riferimento a un “nuovo indirizzo da utilizzare per inviare le prossime fatture al Sistema di Interscambio (SDI)” e tale indirizzo coincide sempre con il mittente della casella compromessa controllata dall’attaccante. Dalle indagini effettuate dal CERT-PA, in collaborazione con i gestori PEC, risultano essere state sfruttati circa 500 account PEC compromessi per inviare un totale di 265.000 messaggi di phishing negli ultimi 7 giorni.
CERT-PA ha consigliato, attraverso un comunicato stampa, di non dar seguito a comunicazioni PEC provenienti da utenze sconosciute e che richiedono di modificare l’indirizzo di recapito per le successive comunicazioni con il Sistema di Interscambio. L’attacco preliminare ha avuto conseguenze così importanti da spingere anche l’Agenzia delle Entrate ad emettere a sua volta un comunicato stampa nel quale appunto informa che in questi giorni stanno circolando delle mail di phishing via PEC, relative alla fatturazione elettronica, con lo scopo di truffare i cittadini.
A seguito di questo attacco, dunque, CERT-PA e tutti i principali fornitori di servizi di posta certificata hanno alzato il livello di difesa per rispondere a questo innovativo attacco, non previsto.
Sicurezza ICT e policy aziendale: regole di condotta
Questo esempio ci porta al centro della questione: l’attacco ha colpito solo quelli che hanno aperto l’e-mail, quelli che hanno risposto alla PEC credendola vera, non notando che l’indirizzo reale del mittente fosse diverso da quello indicato “in chiaro”.
Giova ricordare che nella maggior parte dei client di posta è sufficiente selezionare il messaggio e premere la combinazione di tasti CTRL+U: in questo modo si accede al “sorgente” del messaggio e si ottiene una versione testuale del contenuto dell’e-mail, comprese le sue intestazioni o headers.
Se invece si utilizza una webmail o comunque una casella di posta amministrabile da web, utilizzando il browser, bisogna cercare la funzione che permette di accedere al sorgente delle e-mail e alle corrispondenti intestazioni; eseguendo questa operazione, chiunque avrebbe potuto capire che l’indirizzo in chiaro, riportante un mittente “innocuo”, in realtà nascondeva ben altro.
Che pericolo corre un’azienda se ha tutti i programmi di sicurezza più avanguardistici ma i suoi dipendenti aprono sul PC la posta personale, allegati non sicuri, inseriscono chiavette private in precedenza usate per pc domestici non protetti? Lo stesso pericolo che correrebbe se non avesse nessuna protezione.
Certo, nessuna azienda può permettersi di inibire tutte le porte USB dei PC, togliere la rete ai dipendenti (molti ne hanno bisogno per l’attività lavorativa ecc.), pertanto, la vera sicurezza informatica può essere garantita solo dalla predisposizione di policy aziendali e percorsi formativi mirati per il personale che acceda alla rete aziendale e/o ai servizi on line.
Un dipendente correttamente formato, consapevole dei rischi insiti nei messaggi di posta elettronica e nei siti web non sicuri, abbatte nettamente il rischio di attacchi e violazioni.
È necessario, dunque, che ciascun dipendente, sia che operi a titolo di lavoratore subordinato sia come collaboratore esterno a contratto, somministrato o stagista, si uniformi al rispetto delle regole predisposte nell’osservanza della Deliberazione del Garante n. 13 del 1 marzo 2007 (relativo all’utilizzo della posta elettronica e della rete Internet nel rapporto di lavoro); i dipendenti o collaboratori devono evitare di porre in essere (anche inconsapevoli) comportamenti incompatibili con lo svolgimento della prestazione lavorativa e devono essere perfettamente a conoscenza delle misure organizzative e di sicurezza implementate dall’azienda.
Una buona policy sull’utilizzo degli strumenti informatici, così come una corretta formazione del personale, dovrebbe prevedere che non sia è consentito l’inserimento di supporti magnetici o ottici (CD-ROM, DVD –ROM, pendrive ecc.) nei PC, se non espressamente autorizzati dal proprio designato e forniti dall’azienda.
Gli operatori, inoltre, non dovrebbero poter modificare la configurazione del proprio PC e in caso di mal funzionamento dovrebbero richiedere l’intervento dei tecnici preposti senza cercare soluzioni personali.
Inutile specificare l’assoluto divieto di installare sulle apparecchiature software non autorizzati.
Infine, qualora non sia possibile inibirlo di default, si dovrebbe assolutamente vietare la modifica dei dati contenuti nei programmi gestionali, salvo quelli esplicitamente autorizzati. È opportuno che la policy preveda l’aggiornamento automatico dei software di protezione (antivirus e simili) al fine di non lasciare questa importante attività alla libera iniziativa del singolo, con conseguenti possibili punti di vulnerabilità della rete.
La formazione mirata del personale sulla sicurezza ICT, con particolare attenzione ai soggetti che trattano dati personali, deve porre l’accento sull’importanza di non avviare il download di materiale che potrebbe contenere virus o altri software dannosi, l’invito a non scaricare mai file da mittenti sconosciuti o sospetti e, quando necessario, effettuare sempre un controllo prima di acquisire o aprire qualunque programma o documento acquisito via posta elettronica.
Al personale dipendente, qualora sia attribuito un indirizzo di posta elettronica aziendale, non deve essere infine consentito l’utilizzo per motivi diversi da quelli inerenti all’espletamento degli adempimenti lavorativi, come per esempio la partecipazione a dibattiti, forum, newsletter o mailing list, non attinenti all’attività lavorativa.
Conclusioni
Seguendo questa linea di condotta, creando ovviamente diversi profili formativi e/o policy a seconda del ruolo e delle esigenze lavorative, si potrebbe inibire (o sconsigliare) l’inoltro dei messaggi ricevuti sull’account di posta aziendale ad altro indirizzo e-mail personale del dipendente, salvo specifica autorizzazione; l’invio di messaggi, con allegati file aziendali a destinatari che non siano in relazione con la stessa e/o non siano autorizzati a riceverli, salvo espressa autorizzazione scritta del proprio responsabile; inibire o vietare, durante la giornata lavorativa, la navigazione in siti non attinenti con l’attività lavorativa, in quanto l’utilizzo al collegamento ad Internet deve essere funzionale all’attività espletata.
L’azienda, al fine di prevenire determinate operazioni non consentite, deve ovviamente implementare dei sistemi antivirus, antimalware e di filtro della navigazione che puntino a mitigare i rischi sopra esposti, fermo restando, però, che la prima e più efficace misura di sicurezza è rappresentata dalla consapevolezza del personale.