Sicurezza informatica: come difendersi dalle cyber minacce nel 2023

La cyber security dovrebbe essere tra le principali priorità in ogni azienda, e dovrebbe quindi avere un responsabile incaricato dal top management. La fragilità dell’era dell’informazione che stiamo vivendo richiede un forte controllo, strumenti adeguati e personale preparato.

La sicurezza informatica consiste nell’assicurare l’integrità, la riservatezza e la disponibilità delle informazioni, concetto tradotto in inglese nell’acronimo ICA (Integrity, Confidentiality and Availability). Rappresenta la capacità di difendersi o neutralizzare gli effetti di incidenti come la rottura di hard disk o attacchi informatici provenienti da aggressori di vario tipo.

In questo articolo vedremo come è cambiato il mondo della cybersecurity negli anni per capire quali sono i principali rischi che minacciano persone e aziende, e i principali strumenti di difesa per impostare una strategia di cybersecurity efficace.

Breve storia della cyber security

Il ruolo della sicurezza informatica è cambiato radicalmente negli ultimi anni. Se i primi virus erano stati creati e diffusi quasi per burla, negli anni Ottanta gli hacker attaccavano sistemi come sfida alle istituzioni e dimostrazione delle proprie capacità, negli anni Novanta si comincia a capire che intrusioni e manomissioni di sistemi creano danni economici reali.

Si creano leggi per contrastare i reati informatici, introducendo il concetto di cyber crimine e sboccia l’industria della cybersecurity. Negli anni Duemila internet fornisce nuovi mezzi di attacco e organizzazione. Vedono la luce organizzazioni come Anonymous e altri “hacktivisti”, sono mossi da motivazioni politiche.

Dal 2010 si moltiplicano invece attacchi sempre più sofisticati portati da organizzazioni criminali che mettono in campo strumenti e competenze avanzate e ingenti risorse umane. Anche gli stati-nazione creano proprie strutture di attacco che prendono di mira aziende, organizzazioni politiche e infrastrutture critiche dei paesi rivali. Con le Advanced and Persistent Threats (APT) comincia l’epoca del cyberwarfare, la guerra di rete.

Leggi anche: Attacchi APT: 5 segnali di allarme per riconoscerli

Nel frattempo, la rivoluzione digitale tocca ogni attività privata, professionale e politica: cloud, mobile, app e social trasformano la vita quotidiana, i modelli di business delle aziende e la comunicazione politica, aprendo però il fianco al rischio di furto di dati sensibili, ricatti e manipolazione delle opinioni.

Strumenti come big-data, intelligenza artificiale e social permettono ad aziende e organizzazioni senza scrupoli come Cambridge Analytica di alterare i risultati di elezioni o polarizzare le società, mentre organizzazioni oscure si infiltrano nelle infrastrutture informatiche di paesi, organizzazioni politiche e aziende strategiche. I legislatori si occupano quindi del tema della privacy e della protezione dei servizi critici, introducendo norme come il GDPR e la direttiva NIS.

La sicurezza informatica nel nuovo mondo digitale

L’entrata in campo di nuovi, potentissimi attaccanti da un lato, e la complessità sempre maggiore degli strumenti e delle applicazioni da difendere, hanno reso obsolete le contromisure di sicurezza informatica adottate fino a pochi anni fa, che sostanzialmente erano concentrate in due punti:

  • Protezione del perimetro, con firewall e apparecchiature per la sicurezza di rete che bloccavano ogni tentativo di accesso esterno alla rete aziendale;
  • Protezione endpoint: antivirus e software installati su pc e server per proteggerli dai malware.

Queste difese continuano a rappresentare un primo baluardo, ma non bastano più. Con la tendenza al “Bring Your Own Device”, le persone oggi gestiscono informazioni di lavoro sui dispositivi più disparati (smartphone, tablet, computer, dispositivi indossabili…) attraverso le connessioni di rete differenti (rete aziendale, linea di casa, cellulare, Wi-Fi pubblici…) e utilizzano – a volte impropriamente – servizi cloud per backup, collaborazione e condivisione dei file. Ogni azienda deve quindi costruire una strategia di cyber security che tenga conto di molteplici fattori, usando spesso strumenti specifici che devono essere monitorati e coordinati per garantire una protezione efficace. Ecco alcuni aspetti della sicurezza informatica da tenere in considerazione.

Sicurezza delle infrastrutture critiche

Le infrastrutture critiche comprendono i sistemi fisici da dipende la società, comprese la rete elettrica, gli acquedotti, reti di trasporto e ospedali. Collegare una centrale elettrica a internet per esempio la espone a possibili cyber attacchi. Per lo stato e le organizzazioni è quindi strategico adottare strategie e procedure di protezione, cosa che si sta facendo attraverso la direttiva NIS. Ogni azienda però dovrebbe riflettere su come un attacco a queste infrastrutture possa avere effetti sulla propria operatività, prevedendo un piano di emergenza.

Altri articoli su Disaster recovery e business continuity

Sicurezza di rete

Con un perimetro ormai permeabile e visto il rischio di comportamenti scorretti da parte del personale interno, la sicurezza di rete non può più limitarsi a bloccare gli accessi indesiderati dall’esterno della rete, ma anche preoccuparsi di monitorare comportamenti sospetti e segmentare le risorse interne alla rete in modo granulare, per esempio fornendo accesso solo alle persone che hanno legittimi motivi per utilizzarle e impedendo che la compromissione di una risorsa comporti un rischio per il resto della rete.

La segmentazione a volte richiede dei compromessi tra sicurezza e praticità (aggiungere login ulteriori può rallentare l’operatività ma è spesso necessario).

Leggi anche: Firewall open source: 5 alternative a confronto

Molti attacchi, in particolare quelli effettuati da strutture organizzate, vengono portati alla risorsa più vulnerabile di una rete, anche se poco significativa. Dopo averne preso il controllo, l’attaccante effettua degli “spostamenti laterali” sulla rete per infettare gli altri computer della rete fino ad arrivare ai sistemi più critici. Possono volerci mesi o addirittura anni prima che un’azienda si renda conto che i suoi sistemi sono stati violati. Mesi durante i quali l’attaccante ha avuto modo di acquisire informazioni e controllare servizi.

I moderni sistemi di rilevazione delle minacce di solito raccolgono molti dati. Quelli più avanzati sono in grado di correlare informazioni provenienti da numerosi dispositivi di sicurezza, dal firewall ai log dei server, dall’email all’antivirus del pc, utilizzandoli come come “sensori” per rilevare anomalie. In questo modo, si raccolgono moltissimi dati e si possono generare molte segnalazioni errate (falsi positivi). Per questo, vengono impiegati algoritmi di intelligenza artificiale in grado di catalogare e prioritizzare gli allarmi, e vengono offerti servizi di Managed Detection and Response in outsourcing, con personale specializzato nella valutazione delle minacce.

Altri articoli su Sicurezza di rete

Sicurezza cloud

Lo spostamento al cloud dei carichi di lavoro aziendali comporta nuove sfide alla sicurezza, come per esempio:

  • Il trasferimento di informazioni su piattaforme eterogenee di cui non si ha il pieno controllo o conoscenza;
  • La facilità con cui istanze possono essere create da soggetti diversi può portare a errori di configurazione delle macchine virtuali;
  • In alcuni casi, alcune istanze possono essere create e poi “dimenticate”;
  • La fatturazione variabile, abbinata al provisioning automatico può avere conseguenze impreviste sui costi dell’IT;
  • Attacchi portati ai fornitori, in particolare PaaS e SaaS, possono avere ripercussioni sulla sicurezza dei clienti.

I cloud provider stanno creando nuovi strumenti di sicurezza che aiutano gli utenti aziendali a mettere al sicuro i propri dati, ma il punto di fondo è che una migrazione al cloud non può essere la scusa per delegare la protezione dei dati al fornitore ed evitare di fare i dovuti controlli in materia di cybersecurity.

Leggi anche: Sicurezza nel cloud: il nuovo ruolo del firewall

Tra gli strumenti di cyber security specific per cloud, sta emergendo quello dei Cloud Access Security Broker (CASB), tool installati in azienda o anch’essi in cloud che permettono di definire policy e controlli di sicurezza applicati poi a tutti i servizi cloud utilizzati.

Altri articoli su Sicurezza cloud

Sicurezza delle applicazioni

La sicurezza delle applicazioni (AppSec), e in particolare quella delle applicazioni web, è aumentata di importanza perché rappresenta ultimamente uno dei punti più vulnerabili, ma ancora poche organizzazioni riescono a mitigare adeguatamente le principali vulnerabilità delle applicazioni, che sono mappate dall’Open Web Application Security Project nella sua Top 10.

La sicurezza applicativa comincia con l’utilizzo di pratiche di programmazione sicure, tra le cui tendenze più recenti troviamo la DevSecOps, interpretazione di DevOps in cui la sicurezza viene affrontata fin dall’inizio del progetto su entrambi i versanti (sviluppo e operations). Uno dei problemi dei progetti DevOps è che spesso la rapidità di esecuzione e le necessità di business portano a tralasciare l’aspetto della sicurezza, o considerarlo qualcosa da eseguire solo nella fase finale. La sicurezza delle applicazioni dovrebbe essere poi verificata attraverso pratiche di penetration testing.

Particolare attenzione deve essere posta nella sicurezza e nella gestione delle applicazioni mobile, per le quali sono nati servizi specifici di Mobile Application Management.

Altri articoli su Sicurezza applicazioni

Sicurezza dei dati

Come indicato all’inizio dell’articolo, la sicurezza informatica si può declinare su tre aspetti della protezione dei dati:

Riservatezza: i dati devono essere accessibili solo a chi è titolato a conoscerli, e non da altri. Oltre che controllando l’identità delle persone, questo si raggiunge attraverso la crittografia dei dati archiviati o in transito sulla rete.

Disponibilità: quando richiesti da persone autorizzate (o dal pubblico nel caso di siti web e servizi aperti), i dati devono essere effettivamente serviti in tempi utili. Una minaccia in questo caso sono attacchi che mirano a saturare le risorse di un server per impedirne l’operatività (Denial of Service), contro i quali esistono difese di rete efficaci. Per proteggersi dalla perdita di dati archiviati, anche a seguito di attacchi di tipo Ransomware, sono sono necessarie strutture e policy di backup.

Integrità: i dati non devono poter essere cancellati ma neanche modificati da chi non è autorizzato a farlo, né quando sono archiviati, né quando vengono comunicati. Anche in questo caso, la crittografia – e in particolare la branca della firma digitale – possono assicurare che il messaggio non sia stato manomesso.

Altri articoli su Sicurezza dei dati

Gestione dell’identità degli utenti

Se come abbiamo visto l’autenticazione non è più dipendente dall’appartenenza a un dominio di rete, ma è specifica per ogni risorsa e applicazione, l’identità dell’utente deve essere il più possibile certa – grazie all’utilizzo di autenticazione a più fattori – ma anche rapida e fruibile. Sistemi di single-sign-on e piattaforme di autenticazione federata possono assicurare fluidità nelle operazioni e sicurezza.

Sicurezza dell’email

Dai trojan al ransomware, fino ad attacchi meno tecnici ma non meno devastanti come il phishing (specialmente nella sua variante “mirata”, lo spear phishing) o le truffe con cui persone che si fingono dirigenti dell’azienda spingono i dipendenti a compiere azioni indesiderate, sono molte le minacce informatiche che usano l’email come veicolo di attacco.

I sistemi anti-spam e anti-phishing forniscono un primo livello di protezione, ma l’insicurezza intrinseca dei protocolli utilizzati nell’email, unita alla scarsa diffusione di sistemi che potrebbero migliorarne l’affidabilità come DMARC, continuano a far sì che l’email sia tra i punti più vulnerabili dell’azienda.

Le soluzioni di email protection recenti usano il sandboxing per analizzare gli effetti di un allegato sul sistema prima di recapitarlo al destinatario e combinano informazioni contenute nei meta-dati per cercare di individuare le email sospette, anche sfruttando algoritmi di intelligenza artificiale.

Sicurezza della Internet of Things

La Internet of Thing preoccupa gli esperti di sicurezza per l’eterogeneità dei sistemi da proteggere e per la scarsa cura verso la cybersecurity che finora è stata riposta dai produttori di dispositivi di vario tipo, dalla loro breve persistenza sul mercato, e dalla scarsa disponibilità di patch di sicurezza.

Le preoccupazioni rivolte in particolare a due aspetti forse contrapposti. Da un lato, sistemi di controllo industriale potrebbero essere usati per indurre guasti o creare incidenti catastrofici su impianti e infrastrutture. Dall’altro, apparecchiature più anonime e apparentemente innocue possono essere usate come testa di ponte per violare una rete e portare in seguito attacchi ai sistemi centrali (un casinò americano ha subito una grave perdita economica in seguito a un attacco che ha avuto il suo punto di origine nel termostato dell’acquario presente nella sala da gioco).

Leggi anche: 10 consigli per ridurre al minimo le vulnerabilità di sicurezza della IoT

Due rischi ulteriori sono l’accesso non autorizzato a videocamere e microfoni che possono essere usati per intercettare e sorvegliare personale dell’azienda, o il rischio che i dispositivi IoT vengano usati per creare botnet in grado di attaccare altre infrastrutture informatiche, come nel caso della botnet Mirai.

Sicurezza Mobile

Cellulari e tablet usati in azienda portano rischi specifici. Spesso vengono usati sia per scopi lavorativi che personali (se non sono direttamente di proprietà del dipendente), possono contenere dati esposti al rischio di furto o perdita, sono agganciati a un abbonamento che può generare costi anche importanti e non sono percepiti in generale come uno strumento informatico da tutelare e proteggere quanto il pc, né dall’utente, né spesso dalla funzione IT.

I sistemi di Mobile Device Management (MDM) permettono alla IT security di gestire aggiornamenti e installazioni software e definire policy d’uso per flotte di dispositivi portatili su diversi sistemi operativi.

Altri articoli su Sicurezza mobile
Migliaia di server Ollama accessibili in rete individuati con Shodan: c’è anche il tuo?

Migliaia di server Ollama accessibili in rete individuati con Shodan: c’è anche il tuo?

Cisco Talos ha scoperto oltre 1.100 server Ollama esposti online, che senza protezioni adeguate rischiano attacchi, abusi dei modelli e compromissioni di sicurezza.  »

Francesco Destri // 02.09.2025
I principali gestori di password sono vulnerabili ad attacchi clickjacking

I principali gestori di password sono vulnerabili ad attacchi clickjacking

L'attacco di tipo clickjacking consente a malintenzionati di sottrarre dati sensibili usando tecniche di manipolazione dell'interfaccia degli estensioni browser dei password manager più popolari tra cui LastPass, 1Password e Bitwarden.  »

Francesco Destri // 29.08.2025
Akamai State of the Internet report: l’estorsione ora si fa in quattro

Akamai State of the Internet report: l’estorsione ora si fa in quattro

Il nuovo report SOTI di Akamai rivela la nascita della quadrupla estorsione nelle campagne ransomware, con DDoS, GenAI e RaaS a supporto dei criminali. Di fronte a queste minacce le aziende devono rafforzare resilienza e strategie Zero Trust.  »

Francesco Destri // 26.08.2025
I tool zero trust di Cloudflare One controllano l’utilizzo dell’AI da parte dei dipendenti

I tool zero trust di Cloudflare One controllano l’utilizzo dell’AI da parte dei dipendenti

Cloudflare potenzia la piattaforma Zero Trust Cloudflare One con strumenti avanzati per monitorare, controllare e proteggere l’uso delle applicazioni di intelligenza artificiale generativa in azienda, garantendo sicurezza e privacy senza rinunciare a produttività e innovazione.  »

Francesco Destri // 26.08.2025
Con l’impatto crescente dei bot IA sul traffico web, si rischiano attacchi DDOS

Con l’impatto crescente dei bot IA sul traffico web, si rischiano attacchi DDOS

Un report di Fastly rivela che quasi l’80% del traffico generato dai bot IA proviene da crawler, con Meta che supera Google e OpenAI. Un cambiamento che solleva interrogativi su privacy, costi e sicurezza online.  »

Francesco Destri // 22.08.2025
Il Regno Unito rinuncia alla backdoor su Apple: una vittoria per la privacy digitale

Il Regno Unito rinuncia alla backdoor su Apple: una vittoria per la privacy digitale

Il governo britannico ha abbandonato la richiesta ad Apple di introdurre un backdoor nei suoi dispositivi. Una decisione vista come vittoria per la privacy, ma che solleva dubbi sul futuro della sorveglianza digitale e sulla reale portata del cambiamento.  »

Francesco Destri // 20.08.2025
Ransomware ed EDR killers: la nuova minaccia che aggira le difese aziendali

Ransomware ed EDR killers: la nuova minaccia che aggira le difese aziendali

Almeno una dozzina di gruppi ransomware usano strumenti EDR killers capaci di disabilitare le soluzioni di sicurezza a livello kernel. Tecniche BYOVD, tool legittimi abusati e movimenti laterali nel cloud rendono questi attacchi più difficili da fermare e richiedono strategie difensive multilivello.  »

Francesco Destri // 18.08.2025
Attacco “vishing” ai clienti Salesforce: furto di dati anche per Google

Attacco “vishing” ai clienti Salesforce: furto di dati anche per Google

Google è l'ultima grande azienda ad aver subito una violazione del suo database Salesforce, che ha sottratto informazioni di clienti di piccole e medie imprese in un attacco della nota gang di cybercriminali ShinyHunters.  »

Francesco Destri // 07.08.2025
Il nuovo Agent di ChatGPT aumenta il rischio cyber per le imprese che lo usano

Il nuovo Agent di ChatGPT aumenta il rischio cyber per le imprese che lo usano

Trend Micro avverte sui nuovi rischi cyber legati all’IA agentica, come prompt injection, perdita di dati e “consent fatigue” emersi con il lancio del nuovo ChatGPT agent di OpenAI. Le aziende devono rivedere strategie di sicurezza e controllo.  »

Francesco Destri // 05.08.2025
Il ransomware si fa più cattivo: minacce fisiche ai manager e spesso pagare non serve a tutelare i dati

Il ransomware si fa più cattivo: minacce fisiche ai manager e spesso pagare non serve a tutelare i dati

Secondo un’indagine di Semperis sui ransomware, i cybercriminali ora minacciano anche la sicurezza personale di dirigenti e famiglie per ottenere il pagamento dei riscatti.   »

Francesco Destri // 01.08.2025
IBM: L’adozione dell’IA avanza più in fretta della sicurezza e i criminali sfruttano il divario

IBM: L’adozione dell’IA avanza più in fretta della sicurezza e i criminali sfruttano il divario

Secondo l’IBM Cost of a Data Breach Report 2025, molte aziende trascurano la sicurezza nell’adozione dell’intelligenza artificiale e il 13% ha già subito violazioni legate a modelli o applicazioni IA.  »

Francesco Destri // 31.07.2025
Cybersecurity: troppe minacce e pochi analisti mettono a rischio le aziende

Cybersecurity: troppe minacce e pochi analisti mettono a rischio le aziende

Secondo uno studio di Google Cloud e Forrester, le aziende faticano a gestire l’enorme mole di dati sulle minacce informatiche. Mancano competenze, strumenti adeguati e un approccio proattivo alla sicurezza.  »

Francesco Destri // 29.07.2025
Salt Typhoon: la senatrice USA Maria Cantwell chiede trasparenza a Google e alle telco AT&T e Verizon

Salt Typhoon: la senatrice USA Maria Cantwell chiede trasparenza a Google e alle telco AT&T e Verizon

Preoccupata dallo stato di sicurezza delle reti USA, la senatrice Maria Cantwell ha sollecitato Mandiant a consegnare al Congresso i report sugli attacchi informatici Salt Typhoon che hanno colpito AT&T e Verizon.   »

Francesco Destri // 28.07.2025
F5 aggiorna ADSP con nuove funzioni IA per proteggere dati sensibili e prevenire la Shadow AI

F5 aggiorna ADSP con nuove funzioni IA per proteggere dati sensibili e prevenire la Shadow AI

F5 introduce nuove funzionalità AI nella sua piattaforma ADSP, migliorando la protezione dei dati sensibili e bloccando l’uso non autorizzato di strumenti di intelligenza artificiale.   »

Francesco Destri // 23.07.2025
Attacchi hacker cinesi sfruttano le vulnerabilità di SharePoint: ecco come difendersi

Attacchi hacker cinesi sfruttano le vulnerabilità di SharePoint: ecco come difendersi

Tre gruppi hacker legati alla Cina, tra cui APT27 e APT31, stanno sfruttando vulnerabilità zero-day in SharePoint. Microsoft ha rilasciato le patch, ma avverte: chi ha SharePoint esposto online, potrebbe essere già stato compromesso.  »

Francesco Destri // 23.07.2025
Attacchi zero-day su SharePoint Server: vulnerabilità critica ancora senza patch completa

Attacchi zero-day su SharePoint Server: vulnerabilità critica ancora senza patch completa

Microsoft conferma attacchi attivi a una grave vulnerabilità in SharePoint Server. La falla, già nota, non è stata risolta completamente nei precedenti aggiornamenti.  »

Francesco Destri // 21.07.2025
Smantellata la gang filorussa NoName057, che aveva colpito anche l’Italia con diversi attacchi DDoS

Smantellata la gang filorussa NoName057, che aveva colpito anche l’Italia con diversi attacchi DDoS

Un’operazione internazionale guidata da Europol e Eurojust ha smantellato oltre 100 server legati al gruppo di hacktivisti filorussi NoName057(16), autore di attacchi DDoS in Europa e oltre.  »

Francesco Destri // 18.07.2025
Come i criminali usano gli LLM per portare attacchi, in uno studio Cisco Talos

Come i criminali usano gli LLM per portare attacchi, in uno studio Cisco Talos

I cybercriminali stanno sfruttando l’IA per truffe, malware e attacchi informatici. Ecco come funzionano gli LLM "non censurati" e perché l’IA è diventata uno strumento pericoloso nelle mani sbagliate.  »

Francesco Destri // 17.07.2025
Cresce l’uso dei deepfake tra i criminali: sempre più difficile individuare frodi e furti di identità

Cresce l’uso dei deepfake tra i criminali: sempre più difficile individuare frodi e furti di identità

Secondo Trend Micro, l’intelligenza artificiale generativa è diventata uno strumento comune del crimine informatico: deepfake, truffe aziendali e furti d’identità sono sempre più frequenti e difficili da individuare.  »

Francesco Destri // 16.07.2025
Pagina 1 di 88
Condividi