Creiamo soluzioni di cybersecurity ritagliate sulle specifiche esigenze di business dei clienti. Li difendiamo dai cyberattacchi grazie a una threat intelligence proattiva, focalizzata e specifica per settore di mercato, infondendo così la fiducia necessaria per far crescere il loro business in modo sicuro.
Esempio di un nostro intervento dopo un cyber attack di hackers.
Azienda medio piccola nel mondo con una ventina di dipendenti e un fatturato in crescita
L’attacco è di ransomware e quindi crittografati tutti i documenti e il database del SQL Server con i dati ERP e della contabilità
Inoltre backup – purtroppo gestiti in rete – e quindi crittografati e non più utilizzabili
Azienda è ferma – è possibile solo svolgere attività che non richiedano uso di computer o comunque è possibile solo usare documenti già stampati
L’azienda fa un tentativo di poter ripristinare il sistema bloccato accettando il pagamento di riscatto chiesto dagli hackers
Dopo la conferma che i ricattatori possedevano la chiave per de-crittografare, l’azienda paga un importante riscatto
La chiave funziona solo su una parte dei file di documenti ma non sul database – quindi gestione del sistema informativo del gestionale bloccato e non riprestinabile.
Quindi la situazione rimane quasi simile a quella prima del pagamento del riscatto
L’azienda ha avuto la fortuna che i nostri tecnici hanno scovato un old backup nascosto e quindi hanno potuto ripristinare il sistema, ma comunque hanno perso 3 mesi di dati.
Sei sicuro che la tua azienda non sia già sotto attacco di hackers?
Ricordiamo che un attacco non è mai un’attività one shot – ma il risultato di una lunga attività di preparazione di cui l’attacco è solo la fase finale.
La maggior parte degli attacchi esterni avviene per sottrarre informazioni riservate tramite l’uso di malware come Ransomware Worm, cavalli di Troia, phishing e simili.
Alcuni gruppi di criminalità informatica effettuano attacchi contro governi e aziende per una serie di motivi, spesso per insegnare loro una lezione sociale o morale. Anche se la tua azienda potrebbe non essere un obiettivo per Hackers , è comunque un obiettivo per altri cyber intrusi. Gli attacchi esterni più comuni prendono di mira i dati dei clienti detenuti dalle aziende, poiché queste informazioni personali hanno un prezzo sul dark web e il furto di dati è un modo semplice per guadagnarsi da vivere.
Una minaccia interna può essere definita come “un dipendente attuale o ex, un appaltatore o un altro partner commerciale con accesso alla rete, al sistema o ai dati dell’organizzazione e che ne fa un uso improprio intenzionale o il cui accesso risulta in un uso improprio”.
La maggior parte degli attacchi informatici interni è alla ricerca di informazioni sui dipendenti, potenzialmente a scopo di bracconaggio o reclutamento. D’altra parte, ci sono anche casi di dipendenti scontenti con accesso a server e informazioni riservate che tendono a prendere di mira e rubare la proprietà intellettuale per portare a termine la loro vendetta personale.
Aggiornamento dei Sistemi: I software presenti su tutti i computer e più in generale sui sistemi informatici possono contenere difetti ed errori, genericamente conosciuti come “vulnerabilità”. Queste rappresentano degli elementi di debolezza intrinseci, sfruttabili da individui o gruppi di attaccanti, come anche da malware o altri programmi malevoli.
Formazione di Base del Personale: Gli utenti delle aziende che intera- giscono con i sistemi informatici rappresentano la principale fonte di rischio cyber. I comportamenti non consoni o errati possono vanificare le più sofisticate misure di sicurezza adottate da un’azienda. Per miglio- rare la consapevolezza degli utenti nell’utilizzo consono degli strumenti informatici e delle informazioni, l’organizzazione deve prevedere spe- cifici programmi di sensibilizzazione e formazione, volti a migliore la percezione dei rischi cyber e a promuovere l’utilizzo di comportamenti appropriati.
Backup e Restore: Il controllo primario da attuare è rappresentato dal salvataggio delle informazioni di business e delle configurazioni dei sistemi, su supporti dedicati, da impiegare in caso di disastri, guasti o errori umani, favorendo il ripristino della normale operatività.