NEWS TLC/ICT

Hacker: 4 modi per difendersi dagli attacchi informatici

16 agosto 2021

12 minuti di lettura

I malware sono una minaccia che esiste da decenni e che sta diventando sempre più diffusa, oltre che dannosa. Ma da chi vengono creati? È davvero possibile proteggere il proprio business dai crimini informatici? Facciamo dunque un po' di chiarezza.

hacker4modidifendersi_1_1971_1

Chi si nasconde dietro i malware?

Siamo abituati a sentir parlare di hacker e di hackeraggio, ma potrebbe stupirvi sapere che non sono i termini corretti.

Hacker“, dal verbo inglese “to hack“, ossia “violare (un sistema)”, indica un individuo con alte competenze informatiche che fa uso delle sue abilità per migliorare le conoscenze e le metodologie del settore, per scovare punti deboli e vulnerabilità, per creare nuove soluzioni, per apprendere. “Hacker” ha quindi una connotazione positiva, una certa etica professionale, e non è legata ad azioni illecite.

Basti pensare agli hackathon, gli “hack marathon“, eventi competitivi sempre più frequenti a livello globale, rivolti ad esperti di informatica, programmatori, sviluppatori e grafici. Gli hackathon si sviluppano attorno ad un tema centrale e vi partecipano più squadre, le quali hanno un determinato lasso di tempo per sviluppare un progetto che possa fornire una soluzione adeguata al topic. Il fine è proprio quello di trovare e testare idee e tecnologie innovative.

I criminali informatici vanno invece identificati come “cracker“, dal verbo “to crack“, “spaccare, creare una crepa”: sono anch’essi grandi esperti di codici e di programmazione, ma utilizzano le proprie competenze con intenti puramente illegali e al fine di creare danno, solitamente per un ritorno economico. I cracker sono spesso vere e proprie organizzazioni criminali strutturate, “professionisti del settore” con una profonda conoscenza di ciò che stanno facendo.

Esiste inoltre una terza categoria, i cosiddetti “lamer“, poco amati sia dagli hacker che dai cracker. In inglese, il significato originale dell’aggettivo “lame” era “azzoppato”, ma col tempo il derivante termine “lamer” ha iniziato ad assumere la connotazione di “persona poco capace, inetta, insulsa”. I lamer sono dunque individui che aspirano ad essere cracker, senza tuttavia averne davvero le capacità e le competenze; una sorta di vandalo mosso dal solo intento di causare danno e disturbo per divertimento personale.

È possibile difendersi dai malware e dai crimini informatici?

È possibile; ma è chiaro che la prevenzione digitale, la cybersecurity, è un tema che nessuna azienda può più sottovalutare o anche solo trascurare. Si deve tuttavia partire dal presupposto che non si potrà mai raggiungere una certezza di protezione del 100%: ciò che si deve fare è portare al minimo la percentuale di rischio, assicurandosi che tutte le misure base per salvaguardarsi dai crimini digitali siano attive e funzionanti.

È inoltre importante ricordare che non tutti i malware sono rilevabili dagli antivirus: esistono anche le cosiddette minacce “zero-day“, ossia malware così recenti e innovativi da non poter ancora essere identificabili dai filtri di sistema. Per questo è indispensabile avere un piano di risoluzione.

Ma come ci si può proteggere? Sono almeno quattro le pratiche che ciascuna azienda dovrebbe costantemente svolgere per poter concretamente tutelare la propria attività e il proprio lavoro.

1. FORMAZIONE E CONSAPEVOLEZZA DEI DIPENDENTI

Può sembrare scontato e banale, ma il più delle volte è proprio questa la falla da cui ci si infiltra: la mancanza di formazione e di informazione interna. Per quanto alcune azioni possano sembrare naturali, non si deve mai dare per sottinteso che ciascuno abbia le stesse conoscenze – ed è qui che l’azienda deve fare la sua parte. Insegnare a riconoscere i rischi e pericoli, e come evitarli, deve far parte della formazione e della prassi lavorativa; perché la gran parte degli attacchi nasce da un semplice clic sul link sbagliato.

2. SISTEMA DI BACKUP

Il backup è la copia di tutti i propri dati su di un supporto esterno; nel caso di un’azienda, e quindi di grosse quantità di dati e/o applicazioni, questi supporti vengono ospitati all’interno di un data center, ossia una sala o un edificio adibito esclusivamente a quest’uso. Il backup può essere effettuato sia on-site che off-site: i backup on-site vengono custoditi all’interno del data center della propria azienda, mentre i backup off-site sono conservati in un data center esterno alla propria sede.

Ed esiste una regola per una buona prassi di backup, nota agli addetti ai lavori ma spesso sconosciuta, o tralasciata, da chi non lo è: la “regola 3-2-1“.

  • Possedere almeno 3 copie dei propri dati;
  • Conservare le copie in almeno 2 dispositivi diversi;
  • Conservare almeno 1 copia di backup off-site.

È inoltre fondamentale assicurarsi che i backup siano invisibili ai sistemi degli utenti e ai server, in modo tale da evitare che un eventuale malware possa vederli e quindi criptare anche i backup: è il backup che deve vedere il sistema e non viceversa. Nel caso di un attacco informatico, sarà dunque sufficiente ripristinare il backup più recente e si saranno evitate alte perdite di informazioni, di tempo e di risorse.

Axera offre sia servizio di backup copy che di backup VEEAM, grazie ai quali le aziende possono programmare in autonomia i loro backup e conservarli off-site all’interno dei data center di Axera. Il backup copy è utilizzabile con la gran parte dei protocolli standard, come FTP, RSync, Condivisione Windows, NFS, S3 e altro ancora; il VEEAM backup e replication è invece usufruibile da coloro che possiedono il software VEEAM, un programma notevolmente ottimizzato sotto certi aspetti (come la WAN acceleration, la quale permette di ottimizzare il traffico di dati, eseguire backup di più dati rispetto ai protocolli standard di backup copy e avere linee con upload bassi).

Per garantire una totale sicurezza dei dati, contemplando dunque anche le normative in caso di sisma, Axera dispone di due sedi di data center: una locale, in sede Axera a Vicenza, e una a Milano, a 200 km di distanza.

3. PIANO DI DISASTER RECOVERY

Avere a disposizione un servizio di disaster recovery è il metodo più sicuro per accertarsi di poter ripartire – e di poterlo fare in tempi brevi.

Avere un servizio di backup on-site e off-site, se gestito appropriatamente, può essere sufficiente per risolvere gli attacchi informatici. Ma il ripristino delle informazioni può impiegare anche giorni interi, dato che il backup è la replica dei soli dati e per usarlo in fase di recupero è necessario attivare un’infrastruttura di nodi e storage. Il disaster recovery è invece la copia totale di dati e servizi, ed include dunque già un’infrastruttura in grado di essere attivata in qualsiasi momento e ripristinare i dati in breve tempo, anche pochi minuti.

Il disaster recovery è solitamente utilizzato in caso di “disastri fisici”, come terremoti, incendi e simili; ma può essere estrememente utile, se non indispensabile, per attacchi informatici di grandi dimensioni. Ad esempio, la soluzione al caso della Regione Lazio sarebbe stata proprio il disaster recovery.

Il sito di disaster recovery di Axera è localizzato a Milano, a 200 km dalla sede, rispettando dunque anche le normative di sicurezza in caso di sisma. Il tempo di ripristino dei servizi (RTO, Recovery Time Objective) e la quantità di dati perdibili (RPO, Recovery Point Objective), ossia la frequenza di backup, possono entrambi essere definiti assieme al Cliente, a seconda delle necessità e del budget.

Axera ha denominato i servizi di backup e disaster recovery come “Business continuity“; proprio perché sono questi che permettono di garantire alla propria azienda continuità e minimo rischio.

4. SISTEMI DI SICUREZZA INTERNI

Oltre al salvataggio delle proprio informazioni, ogni business deve inoltre garantire alla proprio rete interna quanta più sicurezza dalle minacce esterne. Ad esempio, tramite:

 

  • Firewall UTM: i firewall sono dispositivi per la sicurezza perimetrale della rete, che permettono di tenere sotto controllo il traffico in entrata e in uscita. I Firewall Unified Threat Management, ossia di gestione unificata delle minacce, sono firewall “all-in-one” che permettono una protezione completa e mirata dagli attacchi. Questo perché gli UTM includono solitamente anche funzioni come quelle di antivirus, antispyware, antispam, firewall di rete, rilevamento e prevenzione dalle intrusioni, filtraggio URL e dei contenuti, supporto di accesso remoto e VPN (Virtual Private Network);

  • Antivirus per PC: gli antivirus sono software realizzati proprio per rilevare ed eliminare malware o codici dannosi. Alcuni dei più noti sono Kaspersky, Avast, Norton, Avira, ma ve ne sono moltissimi a disposizione sul mercato;

  • Filtri antispam e antivirus per posta elettronica: la posta elettronica di Axera, ad esempio, include già un filtraggio antivirus e antispam, che comprende anche un pannello da cui il Cliente può visualizzare varie informazioni, come i log e le mail ferme in quarantena;

  • Aggiornamento continuo: ultimo, ma decisamente non meno importante, è tenere sempre aggiornati i software e sistemi operativi, in modo tale che gli strumenti in utilizzo siano sempre protetti dalle vulnerabilità conosciute più recenti.

#security

#disasterrecovery

#backup

#firewall

#antivirus

#news

CONDIVIDI SUI SOCIAL