CyCLONe, la rete per aiutare gli stati UE in caso di attacchi informatici

Recentemente l'unione Europea si dota di un dispositivo che andrà a rafforzare ed integrare le strutture a presidio della sicurezza cibernetica tutt’ora vigenti nell’UE.

Andrea Pastore 18/12/2020 0

La storia recente ci ha insegnato che anche gli stati sono a rischio di attacchi informatici. Ne sa qualcosa l'Austria,  ultima in ordine di tempo ad aver subito un attacco di vaste proporzioni ad un proprio ministero. Per rispondere adeguatamente a queste minacce l'Unione Europea si è dotata di una rete per rispondere in maniera tempestiva ed efficace ad attacchi informatici che dovessero colpire o coinvolgere uno degli Stati membri. Si chiama CyCLONe e mira a supportare il meccanismo europeo di risposta rapida alle crisi e agli incidenti cyber transfrontalieri su larga scala ponendosi come un dispositivo capace di rafforzare ed integrare le strutture a presidio della sicurezza UE.
Juhan Lepassaar, direttore esecutivo dell’ENISA, ha definito CyCLONe “lo strumento di coordinamento tra i rappresentanti tecnici e politici nel prendere decisioni che siano quanto più coerenti ed efficaci per la sicurezza cibernetica che riguarda molteplici settori”. Si tratta insomma un tassello decisivo nella costruzione di un’Europa resistente e sovrana della sicurezza informatica.

Periodicamente gli sati membri effettuano delle esercitazioni per testare le loro capacità di risposta agli attacchi informatici e migliorare le procedure di cooperazione di CyCLONe, l'ultima (e la prima in cui era operativa la nuova rete) si è tenuta a settembre 2020.

Potrebbero interessarti anche...

Andrea Pastore 01/12/2020

I rischi di sicurezza legati dell'internet delle cose

Gia da qualche anno stiamo assistendo alla maggiore diffusione di dispositivi intelligenti, in grado di collegarsi ad internet per effettuare azioni o ricevere comandi da noi (si pensi ad esempio alle telecamere intelligenti che ci consentono di guardare nostro figlio a casa da remoto), e ancora di più ne vedremo nei prossimi anni.  L'Internet delle cose è appena agli inizi e il futuro ci riserverà grandi possibilità: comunicare con la nostra casa o con il nostro ufficio, dar loro ordini a distanza diventerà la norma per tutti noi. C'è però un lato oscuro dell'Internet of things che riguarda i suoi rischi: quando un dispositivo è connesso ad internet è esposto infatti a possibili attacchi informatici e se non ben protetto qualche malintenzionato potrebbe carpire informazioni preziose.

Fioccano su internet gli esempi di situazioni che possono risultare divertenti per chi le sente raccontare, ma molto preoccupanti per chi le subisce: tra i tanti vi raccontiamo di un esperimento di due hacker, che per dimostrare le falle di sicurezza della Jeep Cherokee hanno preso possesso da remoto di uno dei veicoli mentre un giornalista, complice, stava guidando quella macchina. L'auto era connessa tramite un software al telefono dell'autista, gli hacker hanno sfruttato una vulnerabilità del sistema per prenderne il controllo.

Quindi cosa fare? Dobbiamo rinunciare all'internet delle cose?

Assolutamente no! Dobbiamo semplicemente essere consapevoli dei pericoli e più attenti alla sicurezza dei nostri dati. Molto spesso quando acquistiamo dispositivi accettiamo condizioni di sicurezza che nemmeno conosciamo, scriviamo le nostre password nel portafogli o le salviamo nel cellulare... pratiche non adatte ad un mondo intriso di tecnologia.

Leggi tutto

Laura Lucchi 16/02/2021

Cyber risk, errore umano e conseguenti attacchi ransomware sono i rischi principali per le aziende

L’anno alle nostre spalle è stato particolarmente preoccupante per la cybersicurezza, nel pieno boom dell’home-office, un’azienda su quattro ha confermato di essere scesa a compromessi in materia di cybersecurity durante il primo lock-down: campagne di phishing, distribuzione di malware, propagazione esponenziale di frodi collegate agli acquisti online, a fronte della crescita dell’e-commerce e siti web falsi.

L’errore umano è la principale causa degli incidenti informatici in azienda. In molti casi, attraverso tecniche di Phishing, gli addetti delle aziende aprono le porte agli attacchi ransomware (Richieste riscatto in cambio di sblocco operatività); il successo di un attacco ransomware, infatti, dipende spesso dall’errore di un dipendente.

Prendere di mira gli esseri umani è più rapido per gli Hacker, più facile, anche tramite le tecniche di Ingegneria Sociale, che si basano sullo studio dei comportamenti umani, e che consentono di indurre una persona a compiere atti che non avrebbe volontariamente eseguito se non fosse stata tratta in inganno.

I casi più frequenti sono quelli in cui la falsa identità assunta è quella di un fornitore, mentre quelli più dannosi, a livello di perdite, sono quelli in cui il criminale finge di essere un CEO o un manager.

Tra questi, esempi tipici sono:

 

·         la rivelazione di informazioni confidenziali o delle proprie credenziali,

·         la concessione di autorizzazioni che permettono a criminali di accedere a sistemi/applicazioni aziendali,

·         la deviazione di pagamenti,

·         il download di malware o virus,

·         mistificazione di figure aziendali di fiducia

 

Emerge una tendenza di crescita degli attacchi ransomware, tipologia di crimine informatico che comporta bassi rischi per i criminali e permette loro di ottenere alti profitti, consentendo l’anonimato grazie ai pagamenti del riscatto sotto forma di criptovaluta.

Si rendono quindi necessarie azioni immediate: tutti i dipendenti andrebbero formati in maniera adeguata in materia di sicurezza informatica e allo stesso tempo, il reparto IT dovrebbe mantenere scambio di comunicazioni regolari, sia con chi lavora a distanza, sia con i fornitori di servizi. È inoltre, necessario che le aziende monitorino i software installati dai loro dipendenti sui computer personali.

Primo elemento, quindi, in ordine di importanza, per difendersi dalla pirateria informatica è l’informazione ed il suo costante aggiornamento in merito agli attacchi cyber perpetrati nei confronti di altri soggetti, ed in merito all’evolversi della tecnologia con cui vengono effettuati.

In via complementare la formazione degli addetti, subordinati o no, che devono essere coinvolti responsabilmente tramite la sottoscrizione di policy aziendali.

Per gestire in fase operativa un rischio Cyber, occorre munirsi dell’assistenza di una società informatica specializzata nell’affrontare questo genere di problemi, anche coadiuvata da Consulenti Legali Informatici, ai fini di sostenere le procedure previste da GDPR.

Deve essere istituito un controllo h 24, in remoto che segnali tutti gli accessi sospetti attorno al sistema da proteggere. Anche nell’epoca del Cloud, suggeriamo di creare una procedura continuativa di back up di tutte le informazioni stoccate o gestite dal sistema, asportando i contenuti in copia su sistemi ausiliari non collegati in rete, usando tecniche di trasferimento frammentate mediante copia transitoria su più memorie mobili.

Si può facilmente comprendere che la difficoltà di fronteggiare gli hackers non deve giustificare l’astensione da qualsiasi azione di prevenzione e difesa.

Se non altro si può rendere all’hacker più difficoltoso l’accesso al sistema.

Laura Lucchi

Criminologa – Innovation Manager

Leggi tutto

Lascia un commento

Cerca...