Articoli

Il Consiglio dei Ministri ha approvato il nuovo disegno di legge sulla Cybersicurezza, cioè un pacchetto di misure introdotte per contrastare i crimini informatici.

Il crescente fenomeno della criminalità sul web e le nuove minacce informatiche avevano reso necessario un intervento legislativo. In questo articolo vedremo: quali sono le tipologie di reati telematici più comuni, quali sono le nuove misure previste dal DDL Cybersecurity, i nuovi reati e le nuove sanzioni introdotte.

Indice

Reati informatici: cosa sono e tipologie più diffuse

Per reato di tipo informatico si intende ogni tipo crimine commesso con l’utilizzo di tecnologie informatiche o telematiche. La normativa di riferimento per questo tipo di reati è la Legge 547 del 1993 con le Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Ulteriori modifiche sono state poi introdotte successivamente con la Legge 48 del 2008.

I crimini informatici sono inquadrati in 5 macro categorie:

  • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
  • Diffusione di hardware e software diretti a danneggiare sistemi
  • Detenzione e diffusione abusiva di codici di accesso a sistemi
  • Accesso abusivo a un sistema informatico
  • Frode informatica

All’interno di queste categorie rientra una vasta gamma di reati. Tra questi i più diffusi sono per esempio: la diffamazione su internet, il cyberstalking, l’hacking, il phishing e la diffusione di virus.

Cosa prevede il DDL sulla Cybersicurezza

Il testo del disegno di legge prevede una stretta sui cyber criminali tramite “l’innalzamento delle pene, l’ampliamento dei confini del dolo specifico, l’inserimento di aggravanti e/o il divieto di attenuanti per diversi reati commessi mediante l’utilizzo di apparecchiature informatiche e finalizzati a produrre indebiti vantaggi per chi li commette, a danno altrui o ad accedere abusivamente a sistemi informatici e/o a intercettare/interrompere comunicazioni informatiche e telematiche”.

In particolare è stato configurato un nuovo reato specifico, ossia l’estorsione cibernetica; pene raddoppiate per l’accesso abusivo ai sistemi informatici; per le pubbliche amministrazioni è stato introdotto l’obbligo di notifica di eventuali attacchi subiti entro le 24 ore dalla scoperta dell’incidente.

Nasce, inoltre, la nuova figura del referente per la cybersicurezza, che dovrà essere nominato dagli enti pubblici, individuato in ragione delle qualità professionali possedute. Il referente pertanto dovrà svolgere la funzione di punto di contatto unico dell’amministrazione con l’Agenzia per la cybersicurezza nazionale.

L’iter parlamentare

Dopo l’approvazione del ddl da parte del Consiglio dei Ministri lo scorso 25 gennaio, ora il testo dovrà essere approvato dal Parlamento con la relativa discussione per la definitiva conversione in legge.

Conclusioni

Il contrasto al crimine informatico è una priorità per la sicurezza. Attacchi e violazioni virtuali sono in costante aumento e il loro impatto può essere devastante per aziende pubbliche e private, oltre che per i comuni cittadini. Nel caso della Pubblica amministrazione, infatti, la digitalizzazione rappresenta soprattutto una soluzione; espone, però, anche ad una mole di pericoli contro cui bisogna farsi trovare preparati.

In conclusione, si può dire che i provvedimenti adottati fino ad ora sono un passo verso la cyber sicurezza dopo di che occorrerà seguire una strategia ben definita per salvaguardare l’ecosistema digitale italiano.

Se stai cercando una soluzione per la sicurezza della tua azienda, puoi rivolgerti a dei professionisti del settore: contatta i nostri esperti per studiare la soluzione più adatta alla tua azienda.

​Sicurezza fisica e sicurezza informatica, differenze e punti d’incontro: come possono cooperare? Scopriamolo insieme

Benché esistano evidenti differenze, la sicurezza fisica e quella informatica hanno molti più punti in comune di quanto si pensi. Eppure, tutte le grandi organizzazioni generalmente separano il team dedicato alla sicurezza fisica dalla squadra di esperti informatici che lavorano sulla cybersecurity. Questo perché, anche se entrambi i team proteggono l’azienda con un focus specifico su determinate procedure, le modalità con cui vigilano sono differenti.

Normalmente, qualsiasi sistema di protezione costituisce un ostacolo per ridurre il rischio di minacce esterne. Eppure, se non si comprende quale possa essere il fattore di rischio, provvedere a un sistema di protezione può apparire come un fastidio o un’inutile voce di spesa.

È su questo piano che si verificano più spesso gli scontri tra i team OT (Operations Technology) e IT (tecnologia informatica). Tra le differenze più comuni, ad esempio, c’è il fatto che l’OT mette in risalto la fruibilità rispetto a riservatezza, privacy e integrazione delle risorse. L’IT, invece, si focalizza sulla privacy.

Cybersecurity e sicurezza fisica

Comprendere i rischi correlati alla sicurezza fisica è abbastanza semplice. Ad esempio, le porte aperte aumentano il rischio di accesso delle persone non autorizzate.

E spesso, i senior analyst della sicurezza informatica lavorano all’interno di società che sviluppano anche prodotti dedicati alla sicurezza fisica. Quindi, il modo in cui vengono gestite la sicurezza fisica e quella informatica si assomiglia. Entrambi i team preposti, allora, dovranno applicare gli stessi principi:

  • Identificare ed elencare i beni e le risorse aziendali (cosa occorre proteggere)

  • Identificare le possibili minacce (da chi occorre proteggerlo)

  • Individuare le eventuali vulnerabilità (probabilità di subire violazioni)

  • Identificare il costo atteso di eventi negativi o spiacevoli (conseguenze delle violazioni)

Bisogna poi ricordare che, in ogni caso, il livello di rischio è definito dalla probabilità con cui una minaccia può verificarsi, moltiplicata per le conseguenze dannose che può arrecare. Stabilita la risposta, si passa a stabilire cosa fare per prevenire i possibili effetti negativi.

Sicurezza fisica e informatica

Consapevolezza di beni e risorse

Quando ci riferiamo a sistemi di video-sorveglianza, la risorsa da considerare è il feed di informazioni video proveniente dalla telecamera. L’asset sono le registrazioni presenti nel Sistema di gestione video (VMS). In genere l’accesso è controllato con le credenziali fornite agli utenti. Altri asset da considerare sono quindi gli account con le loro password, nonché le configurazioni, i sistemi operativi, firmware, software e dispositivi connessi. Ciascuno presenta classificazioni differenti che dipendono dalla rilevanza nel sistema e dall’esposizione ai rischi.

I rischi più comuni

Spesso, la più grande minaccia a un sistema di sorveglianza è l’uso errato (deliberato o accidentale) di chi può accedervi liberamente. La scarsa protezione può spingere i dipendenti a visualizzare contenuti non autorizzati, o a cercare di sistemare a modo proprio la situazione, provocando una falla nel sistema.

Parlando di cybersecurity, un altro rischio molto comune è quello di subire danni all’hardware. Frequentemente i sistemi di sorveglianza vengono sabotati da chi non vuole essere sorvegliato, e i servizi online possono essere manipolati per divertimento. Inoltre, forze esterne possono provare a spiare i dispositivi presenti all’interno della rete di una specifica organizzazione. Queste minacce non sono differenti dai rischi fisici, perché l’impatto effettivo e il valore delle loro conseguenze sono identici.

Le vulnerabilità

Nell’ambito della sicurezza fisica, porte e finestre costituiscono delle vulnerabilità. Ovvero, sono dei punti d’accesso all’edificio. Le mura e reti di protezione hanno anch’esse delle vulnerabilità, poiché è possibile violarle con la forza o attraversarle.

Lo stesso vale per i software. Il rischio dipende dall’eventuale sfruttamento di una vulnerabilità informatica e dal suo impatto negativo. Per proteggere l’azienda è possibile agire aggiungendo ostacoli (come la crittografia) o riducendo i costi di recupero (es. eseguendo backup di dati).

E la cybersecurity non riguarda solo gli attacchi sofisticati di cui si parla sui giornali. La maggiore preoccupazione proviene dai difetti delle loro interfacce. Ciononostante, la maggiore vulnerabilità può essere connessa all’assenza di consapevolezza, regolamenti, procedure e processi di sicurezza. Occorre stabilirli in anticipo, applicarli e scegliere bene i professionisti a cui ci si affida, prima di acquistare prodotti e servizi.

Gli impatti negativi

I sistemi video non gestiscono transazioni finanziarie o dati, e per questo hanno uno scarso valore per i cyber criminali.

Bisogna quindi estendere l’analisi delle possibili minacce per comprendere l’ammontare dei danni di un potenziale attacco. I sistemi violati possono diventare una minaccia anche per altri sistemi di sicurezza ad essi collegati.

Stimare i costi non è così semplice, e sfortunatamente, accade spesso che le aziende se ne rendano conto quando l’attacco è già avvenuto e bisogna porre rimedio.

Come in altri ambiti, nel settore della sicurezza ottieni tanto quanto paghi. E se vuoi spendere poco, potresti ritrovarti a perdere molto di più a lungo termine. Per questo, richiedere una sessione di consulenza con dei professionisti affidabili può indirizzarti sulla strada migliore per prevenire e fronteggiare eventuali violazioni. Sia nell’ambito della sicurezza fisica, che di quella informatica. Hai dubbi? Parlane con noi.

Il Veeam Data Protection Trends Report 2022 indica che l’89% delle aziende non presta attenzione alla cyber-security. E il trend è in crescita. Scopriamo i dettagli di questa analisi.

Indice

Cyber-security, la ricerca

Stando ai dati diffusi dal Veeam Data Protection Trends Report 2022, lo scollamento tra le aspettative e la capacità dell’IT di supportarle è oggi più alto che mai. L’89% delle organizzazioni, infatti, non sta proteggendo sufficientemente i dati in ottica di cyber-security. Lo studio ha coinvolto oltre 3.000 decisori IT e imprese globali, per valutare come le aziende si stanno preparando alle sfide del settore.

Tra queste spiccano l’uso massivo di servizi e infrastrutture cloud-native, gli attacchi informatici in aumento e le misure da prendere per implementare una strategia di cyber security che garantisca continuità al lavoro.

Cybersecurity, budget stanziati in aumento

Il report è stato commissionato da Veeam Software, leader nelle soluzioni di backup, ripristino e data management che offrono una Modern Data Protection, una sistema completo per proteggere qualsiasi carico di lavoro.

Lo studio ha rivelato che l’88% dei leader IT si aspetta che il budget per la cyber sicurezza aumenti di molto rispetto ad altri investimenti. Questo perché i dati sono essenziali per il business e la loro protezione costituisce una sfida sempre più complessa. Più di due terzi si rivolgeranno a servizi in cloud per proteggere i dati essenziali.

Security cyber, protezione dai ransomware

L’89% degli intervistati, inoltre, ha riportato un divario tra la quantità di dati che ci si può permettere di perdere e la frequenza dei loro backup. Questo valore è aumentato del 13% negli ultimi 12 mesi. Questo indica che, se il volume e l’importanza dei dati sono in costante crescita, lo sono anche le sfide per proteggerli da ransomware vari.

Il fattore-chiave è che le aziende devono affrontare criticità per la protezione dei dati sempre più diversificate. Per il secondo anno di seguito, gli attacchi informatici sono stati la principale causa d’interruzione nell’operatività, e il 76% delle aziende ha dichiarato di aver subito almeno un evento ransomware negli ultimi 12 mesi.

Sicurezza cyber, l’impatto dei guasti informatici

Il fatto allarmante non è solo la loro frequenza, bensì anche l’impatto che possono avere. Con una media dei dati persi del 36%, risulta che le strategie di protezione dati sono inefficaci nel proteggere le aziende da attacchi ransomware e nel consentire loro di riprendersi.

Per questo Danny Allan, CTO di Veeam, ha dichiarato: “Con i cyberattacchi sempre più sofisticati e ancora più difficili da prevenire, le soluzioni di backup e ripristino sono le fondamenta essenziali per una strategia di Modern Data Protection”.

Cyber-security: in conclusione

Inoltre, è stato precisato che per la massima tranquillità delle aziende serve la certezza che il 100% dei backup sia stato completato in una finestra di tempo definita. Il modo migliore per assicurare che i dati siano recuperabili in caso di un attacco ransomware è farsi affiancare da specialisti del settore. Investendo in soluzioni automatizzate e organizzate che difendano i data center e le piattaforme di protezione in cloud a cui le aziende si affidano oggi.

Se hai bisogno di una consulenza professionale per difendere la tua azienda, contattaci e richiedi subito il parere di un esperto.