Vulnerability Assessment per le PMI: cosa sapere per proteggersi efficacemente

Il Rapporto Clusit 2024 analizza le principali minacce informatiche in Italia e nel mondo, con un focus sui settori più colpiti e le tecniche di attacco prevalenti.

Già nel 2023, gli attacchi sono aumentati del 12% globalmente, con una crescita del 65% in Italia rispetto al periodo precedente.

A risultare particolarmente vulnerabili sono il settore sanitario e finanziario. Le tecniche di attacco più comuni includono malware, vulnerabilità e phishing.

Il rapporto evidenzia anche il crescente impatto della guerra cibernetica e l’uso dell’intelligenza artificiale nel cybercrime.

Scopriamo cosa possono fare le PMI per proteggersi in maniera adeguata.

Cos’è il Vulnerability Assessment (VA)

Per il National Institute of Standards and Technology il Vulnerability Assessment è “l’esame sistematico di un sistema o prodotto informativo per determinare l’adeguatezza delle misure di sicurezza, identificare le carenze di sicurezza, fornire dati da cui prevedere l’efficacia delle misure di sicurezza proposte e confermare l’adeguatezza di tali misure dopo l’implementazione.”

Sul VA, l’European Union Agency for Cybersecurity (ENISA) ha pubblicato linee guida e raccomandazioni essenziali, con un focus sul Coordinated Vulnerability Disclosure (CVD) – ovvero la “divulgazione coordinata delle vulnerabilità”, utile per correggere e porre rimedio a problemi di vulnerabilità – per rafforzare la sicurezza delle organizzazioni, incluso il settore delle PMI.

Questo approccio armonizza il processo di rilevazione e segnalazione delle vulnerabilità, permettendo agli scopritori di collaborare con gli stakeholder (fornitori e proprietari di infrastrutture ICT) per mitigare i rischi prima di divulgare pubblicamente le vulnerabilità. (Agenda Digitale)

Evoluzione delle minacce e tipologie di attacchi

Secondo i report Clusit, la crescita del cybercrime continua a prevalere tra le tipologie di attacco, costituendo l’83,3% degli incidenti.

Seguono attacchi motivati dall’hacktivismo (8,6%) e dallo spionaggio/sabotaggio (6,4%).

A livello di gravità, si registra un aumento degli attacchi con impatto elevato: circa il 53% degli incidenti in Italia sono classificati come ad alta severità, con una crescita del 13% di attacchi a impatto critico, in particolare quelli basati su malware.

PMI tra i settori più colpiti

Il settore governativo/militare è stato il più colpito in Italia nel 2023, seguito dalle PMI con manifattura e comparto finanziario/assicurativo, che ha visto un aumento degli attacchi del +286%.

Il settore sanitario, uno dei più bersagliati globalmente, ha registrato una crescita del 30% degli incidenti.

Ecco i principali dati emersi dal “Rapporto Clusit 2024” e dall’aggiornamento pubblicato il 7 novembre 2024 in merito alla cybersecurity per le PMI italiane:

Uno scenario allarmante

Il 70% delle aziende intervistate sono piccole imprese con fatturato inferiore a 10 milioni di euro, mentre il 30% sono medie imprese con fatturato fino a 50 milioni di euro.

Nelle microimprese, il 72% non dispone di personale dedicato alla cybersecurity. Anche nelle imprese più grandi, circa un terzo non ha una delega formale alla sicurezza informatica.

Adozione di tecnologie di base: Soltanto il 20% delle PMI utilizza tecnologie avanzate di sicurezza come i sistemi SOC (Security Operations Center) ed EDR (Endpoint Detection and Response), con una maggiore adozione nelle aziende più strutturate. Tuttavia, firewall e altri sistemi di protezione di base sono presenti in una quota consistente del campione.

Cyber Risk Assessment e assicurabilità: Il 55% delle aziende che hanno effettuato un cyber risk assessment, supportate anche da UnipolSai, presentano un profilo di rischio non assicurabile. Ciò indica la necessità di miglioramenti significativi nelle pratiche di sicurezza per ridurre i rischi di compromissione.

Procedura di Incident Response: La procedura di gestione degli incidenti informatici è formalizzata solo nel 22% delle aziende, evidenziando una lacuna nelle capacità di risposta agli attacchi cyber.

Formazione e Certificazioni: Solo il 17% dei collaboratori nelle PMI che si occupano di cybersecurity ha ricevuto una formazione certificata.

Inoltre, nelle microimprese, la formazione regolare sui temi della cybersecurity e della privacy è quasi assente, e solo il 5% delle aziende offre formazione in modo strutturato e regolare.

Questi dati evidenziano un quadro di vulnerabilità per le PMI italiane e una necessità urgente di migliorare la consapevolezza, le risorse e le pratiche di sicurezza per mantenere competitive le aziende di fronte a minacce cyber in crescita.

Tecniche di attacco

Tra le tecniche principali, il DdoS (Distributed Denial of Service) è aumentato del 98%, mentre gli attacchi basati su phishing e social engineering sono cresciuti dell’87%.

Gli attacchi che sfruttano vulnerabilità note e zero-day hanno visto un incremento del 75,9%, riflettendo un’elevata esposizione delle infrastrutture a minacce sofisticate.

Impatto della geopolitica e tendenze future

Il rapporto evidenzia come la situazione geopolitica, inclusi conflitti come quello tra Russia e Ucraina, abbia influenzato gli attacchi cyber, con una maggiore frequenza di campagne di disinformazione e di attacchi mirati alle infrastrutture critiche dei paesi occidentali.

In Italia, l’11% degli attacchi globali ha colpito organizzazioni locali, una cifra in aumento rispetto agli anni precedenti.

La guerra cibernetica e la crescente disponibilità di servizi come il DDoS-as-a-Service sono tendenze preoccupanti, insieme al maggior uso di intelligenza artificiale da parte dei cybercriminali per automatizzare gli attacchi.

Quest’analisi delinea un panorama in cui la cybersicurezza riveste un ruolo critico per la protezione delle infrastrutture essenziali e richiede un approccio sempre più integrato e resiliente.

Funzionamento del vulnerability assessment

Il processo di VA implica la scoperta di punti deboli nel sistema e la comunicazione coordinata per risolverli, al fine di proteggere le organizzazioni da attacchi informatici.

ENISA raccomanda che il VA per le PMI includa i seguenti elementi:

  1. Identificazione delle vulnerabilità: Ricerca di errori nei sistemi IT che possano essere sfruttati da attaccanti.
  2. Coordinamento della disclosure: Condivisione delle vulnerabilità con i responsabili, per consentire la correzione prima della divulgazione pubblica.
  3. Protezione legale e incentivi per i ricercatori: Le linee guida raccomandano di definire criteri legali chiari per distinguere tra attività di hacking etico e quelle illecite, proteggendo i ricercatori.

Benefici

Implementare un VA efficace migliora la resilienza dell’infrastruttura IT, riduce i rischi di attacchi su larga scala e garantisce conformità con le normative di sicurezza.

Inoltre, il VA permette alle PMI di acquisire una visione continua e approfondita delle proprie vulnerabilità, aiutandole a intervenire proattivamente.

Implementazione

Per realizzare un programma di VA, ENISA suggerisce:

Creazione di una politica CVD: Ogni organizzazione dovrebbe avere una politica pubblica per la gestione delle vulnerabilità, con procedure chiare per la segnalazione.

Formazione del Personale: Per garantire una risposta rapida ed efficace alle vulnerabilità segnalate.

Sistemi di Incentivi e Protezione: Offrire ricompense per la segnalazione di vulnerabilità rispettando le regole CVD, proteggendo i ricercatori da eventuali ripercussioni legali.

ENISA ha prodotto documenti fondamentali come la “Good Practice Guide on Vulnerability Disclosure” e il “Developing National Vulnerability Programmes,” che forniscono indicazioni dettagliate sulle politiche e le pratiche per una disclosure coordinata efficace.

Vulnerability Assessment e il Penetration Test

Il Vulnerability Assessment e il Penetration Test sono due metodologie chiave per la sicurezza informatica, ma hanno obiettivi e approcci distinti.

Come riportato da Agenda Digitale, il Vulnerability Assessment è una scansione automatica che individua vulnerabilità note e ne valuta la gravità, offrendo una mappa delle debolezze da correggere.

Il Penetration Test, invece, è un’analisi manuale e simulata di attacco che cerca di sfruttare le vulnerabilità per verificarne l’impatto reale.

Entrambi sono essenziali: il primo per identificare ampie aree di rischio, il secondo per verificare la reale sicurezza dei sistemi aziendali.

VUOI VERIFICARE LA SICUREZZA DEI TUOI SISTEMI INFORMATICI? CHIEDI UNA CONSULENZA GRATUITA

Usare Vulnerability Assessment e Penetration Test in sinergia permette di massimizzare la protezione IT affrontando i rischi in modo completo.

Il Vulnerability Assessment fornisce una visione ampia e sistematica delle vulnerabilità, mentre il Penetration Test esplora la reale usabilità di queste vulnerabilità in un contesto simulato di attacco.

Insieme, questi approcci identificano e verificano le debolezze, permettendo alle aziende di assegnare priorità alle soluzioni e migliorare la difesa contro minacce reali, creando un ecosistema IT più resiliente e sicuro.

VUOI SAPERNE DI PIÙ? CONTATTA UN ESPERTO

Enti che gestiscono dati sensibili o infrastrutture critiche, come ospedali, banche, enti governativi e aziende tecnologiche, necessitano particolarmente di un approccio sinergico tra Vulnerability Assessment e Penetration Test.

Questi settori sono frequentemente sotto attacco e devono proteggere i propri sistemi da vulnerabilità note e minacce emergenti.

L’approccio combinato consente di identificare rapidamente le debolezze e testare la robustezza delle difese in scenari reali, riducendo i rischi di compromissione e garantendo la sicurezza dei dati e delle operazioni.

In conclusione, i settori più colpiti risultano essere:

  1. Settore pubblico: amministrazioni, enti governativi e strutture sanitarie per proteggere dati personali e infrastrutture vitali.
  2. Finanza e assicurazioni: per tutelare transazioni e dati finanziari.
  3. Energia e utility: per garantire la sicurezza delle infrastrutture energetiche.
  4. Aziende IT e telecomunicazioni: per mantenere l’integrità dei sistemi digitali.

Questi settori sono particolarmente esposti a minacce complesse e necessitano di un monitoraggio costante della sicurezza per proteggere i dati e garantire la continuità operativa.

 

Glossario:

DDoS-as-a-Service: “Un attacco DdoS ingolfa i siti Web di traffico nocivo e rende le applicazioni e altri servizi non disponibili agli utenti legittimi. Incapace di gestire il volume di traffico illegittimo, il sistema colpito subisce un rallentamento o un crash totale e non risulta più disponibile per gli utenti legittimi.

Gli attacchi DDoS fanno parte di una categoria più ampia, quella degli attacchi denial-of-service (attacchi DoS), che includono tutti gli attacchi informatici che rallentano o interrompono le applicazioni o i servizi di rete. Gli attacchi DdoS inviano il traffico di attacco da più fonti contemporaneamente: per questo in inglese vengono definiti “distributed denial-of-service”.

Anche se è da più di 20 anni che i criminali informatici si servono degli attacchi DdoS (Distributed Denial-of-Service) per interrompere le operazioni di rete, solo di recente è stato registrato un aumento in termini di frequenza e potenza. Secondo un report, infatti, gli attacchi DdoS sono aumentati del 203% nella prima metà del 2022, rispetto allo stesso periodo del 2021”. (Fonte: ibm.com).

 

Richiedi una consulenza gratuita

 

La parola d’ordine è “semplificazione”: un servizio affidabile e semplice per risolvere ogni problema informatico.

Che si tratti di un personal computer, un server aziendale, un router o una soluzione firewall avanzata, siamo i vostri esperti di fiducia.

La nostra esperienza si estende a tutti i principali sistemi operativi, inclusi MicrosoftLinux e Apple OSX. Ci occupiamo di installazioni e assistenza, assicurandoci che le vostre reti locali siano efficienti, performanti e protette utilizzando i migliori software antivirus e le apparecchiature antintrusione di ultima generazione.

Sappiamo quanto sia importante la gestione dei costi e delle problematiche legate all’infrastruttura. Per questo motivo, offriamo una vasta scelta di contratti di assistenza tecnica, dai pacchetti ore alle soluzioni All-Inclusive, in modo che possiate scegliere l’opzione che meglio si adatta alle vostre esigenze aziendali.

Scopri il piano più adatto al tuo business. Contatta gratuitamente un nostro esperto

 

Fonti:
Rapporto Clusit 2023, ENISA – Linee guida per il Vulnerability Assessment.
ENISA (https://www.enisa.europa.eu/)
https://clusit.it/wp-content/uploads/download/Rapporto_Clusit_2024_web.pdf
agendadigitale.eu/sicurezza/vulnerability-assessment-e-penetration-test-cosa-sono-e-in-cosa-sono-diversi

Rapporto Clusit

 

Chi è Fastbrain e perché sceglierla

Siamo Certified Partner dei principali Player tecnologici, offrendo soluzioni personalizzate, assistenza pre e post-vendita e noleggio operativo incluso.

Come Gold Partner RealWear, proponiamo soluzioni per la realtà assistita all’avanguardia, progettate per connettersi e collaborare con esperti da remoto, seguire i flussi di lavoro digitali, visualizzare i dati IoT e molto altro.

Riduci in sicurezza i tempi di inattività, migliora la qualità e la produttività dei dipendenti, realizzando al contempo un significativo ritorno sull’investimento.

Scopri tutti i vantaggi della realtà assistita intelligente per la tua Azienda.

Info: [email protected] | Tel 011.0376.054

 

Contattaci su Whatsapp!
Ciao! 👋 Siamo il Team di Fastbrain Engineering Srl, come possiamo aiutarti?