HI-TECH
Comunicato Stampa

Countdown alle elezioni… E in caso di attacchi cyber? L’analisi di Acronis

Oltre a una battaglia a suon di voti si prospetta un momento particolarmente delicato e potenzialmente rischioso anche per gli attacchi cyber.

FotoLe elezioni politiche in Italia 2022 si terranno oggi domenica 25 settembre. Dopo lo scioglimento del Presidente Sergio Mattarella il 21 luglio 2022, entrambe le camere del Parlamento saranno rielette anticipatamente. Al momento si prospetta una gara testa a testa, simile a quella del 2006.

Oltre a una battaglia a suon di voti si prospetta un momento particolarmente delicato e potenzialmente rischioso anche per gli attacchi cyber. Il tipo di attacco più comune alle istituzioni politiche e agli organi elettorali è ancora l'intrusione in reti, sistemi e risorse informatiche. Organizzazioni e individui sono ugualmente a rischio, dato che gli attacchi prendono di mira anche account e dispositivi personali. Le violazioni della sicurezza che fanno trapelare informazioni personali sensibili al pubblico sono particolarmente incidenti nel periodo che precede le campagne di hacking e di fuga di notizie.

Gli attacchi ransomware possono anche essere pianificati strategicamente per massimizzare i danni. "Le maggiori minacce informatiche in Italia negli ultimi giorni sono state il ransomware e il furto di dati. Secondo i nostri dati di telemetria globale provenienti dagli Acronis Cyber Protection Operation Centers (CPOC), il 6,5% dei sistemi in Italia ha avuto almeno un rilevamento di malware. Per quanto riguarda gli incidenti di malware, l'Italia si colloca addirittura al 23° posto con l'1,8% di rilevamenti. Questi numeri si basano su un'euristica che rileva la crittografia dei dati. Ciò significa che in 1 computer su 55 un trojan di crittografia, bloccato dai filtri e-mail e dai proxy, è riuscito a passare e ha già iniziato a crittografare. Gli attacchi ransomware per lo più estraggono i dati prima di criptarli localmente, il che spiega l'elevato numero di fughe di dati. Inoltre, tali attacchi sono ovviamente favoriti da e-mail di phishing e malware infostealer che rubano le credenziali”, commenta Denis Cassinerio, Regional Sales Director Acronis per l'Europa meridionale.

Elezioni libere ed eque sono la pietra miliare della democrazia in tutto il mondo. Tuttavia, le elezioni democratiche sono sempre più minacciate da cyber criminali provenienti dal cyberspazio che cercano di manipolare o minare il processo o l'esito delle elezioni. Di conseguenza, aumenta la responsabilità di coloro che devono contribuire alla sicurezza di tali processi. Gli attuali attacchi informatici sono relativamente sofisticati e richiedono un concetto di protezione a più livelli per fornire la migliore protezione possibile. Questo dovrebbe includere tutte le fasi, dalla prevenzione al rilevamento, fino all'elaborazione degli incidenti.

I governi devono ridurre al minimo la superficie di attacco attraverso patch tempestive e limitare i servizi esposti. Un buon rilevamento attraverso l'intelligenza artificiale e l'analisi basata sul comportamento è oggi uno standard, ma è necessaria anche una risposta automatizzata e integrata per rispondere in modo efficiente ai vari attacchi rilevati. Purtroppo, è anche evidente che spesso non vengono implementati nemmeno i processi di protezione di base e gli aggressori hanno vita facile.

I punti fondamentali per una protezione sufficientemente sicura sono: l’individuazione di hardware e software con gestione delle patch, il backup dei dati, regolarmente testati, l’adozione di una soluzione completa di protezione degli endpoint, l’uso di filtri per la protezione delle e-mail e l’autenticazione, ad esempio tramite 2FA.

Gli attacchi informatici, ma anche le infrastrutture IT, stanno diventando sempre più complessi. L'anno scorso, il 42% di tutti i danni di sistema sono stati causati da errori umani, come una configurazione errata.

“Noi di Acronis consigliamo di consolidare le soluzioni per semplificare i sistemi e l'automazione. In questo modo si aumenta la resilienza e di solito si risparmia anche in termini di costi. È inoltre consigliabile redigere un piano di emergenza e analizzarlo regolarmente. Solo così ci si rende conto se si è in grado di gestire ogni eventuale situazione se è davvero possibile ripristinare i dati in un periodo di tempo ragionevole. Inoltre, ci sono attacchi dal cloud al cloud, che prendono di mira i dati delle applicazioni SaaS e le interfacce API. Le e-mail dannose rimangono molto popolari tra i criminali informatici, ma anche SMS, Teams e le chat di Slack sono sempre più utilizzati come mezzi di trasmissione”, conclude Cassinerio.

Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Esseci Srl
Responsabile account:
Lidia Pregnolato (Account Manager)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere