investigator holding yellow police tape

Gli scenari della sicurezza informatica.

Quando noi informatici pensiamo alla sicurezza informatica in genere consideriamo le cose che la nostra esperienza ci ha insegnato: firewall, backup, endpoint security e tutto il resto che ci viene in mente. Ma cosa sappiamo dei reali scenari della sicurezza informatica?

A volte fissiamo in nostri monitor, scorriamo i log del server, e ci chiediamo “ma perchè?”

In questo articolo cercherò di illustrare qualcuno di questi “perchè” e, sinceramente, se non li avessi visti con i miei occhi non sarei riuscito ad immaginarli.

L’ex dipendente dispettoso.

Nella prima categoria di “hacker che meno ti aspetti” metterei gli ex dipendenti dell’azienda.

Pensaci, un ex dipendente ha tutti gli elementi necessari per hackerare il sistema aziendale:

  • conoscenza della azienda
  • conoscenza dei ruoli nell’azienda
  • conoscenza di qualche password
  • conoscenza dei luoghi dove sono i dati
  • qualche astio nei confronti dell’azienda o dei colleghi

L’ex dipendente potrebbe operare direttamente o grazie all’ausilio di una terza persona, più preparata o interessata a violare i dati aziendali.

In questo scenario si configurano poi due modalità, una semplice che ha l’unico scopo di dare fastidio, l’altra più articolata che può generare un danno economico diretto o indiretto.

Il danno economico diretto è legato al fatto che, ad esempio, riesca a cancellare il file / database / foglio Excel con l’elenco dei clienti. Il danno indiretto invece potrebbe essere legato al fatto di fornire questi dati ad un diretto concorrente dell’azienda, magari dietro compenso.

Il concorrente senza scrupoli

Un’altra figura da non sottovalutare è rappresentata dai concorrenti dell’azienda che potrebbero avere interesse a:

  • screditare un rivale
  • accedere ai dati commerciali riservati
  • accedere ai dati amministrativi
  • accedere ad informazioni sulle risorse umane

Ci sono poi casi specifici che sono legati al tipo di attività svolta, “leggende metropolitane” narrano di agenzie (telefoniche/acqua/luce/gas) che rubano da agenzie concorrenti informazioni sui contratti per contattare i clienti a scadenza contrattuale ed offrire il cambio di gestore.

Immagina il concorrente dell’azienda per cui lavori che viene in possesso dell’elenco dei clienti, delle fatture e preventivi emessi durante l’anno. Conoscendo chi, come, quando e quanto potrebbe avviare una campagna di sottrazione dei clienti semplice ed efficace.

Oppure risalire ai curriculum di tutti i dipendenti e delle loro buste paga per poter fare offerte mirate per sottrarre le migliori risorse all’azienda, portando dalla loro parte i migliori commerciali ed i migliori operativi comprensivi del loro know-how e portafoglio clienti.

Il cyberterrorista.

Forse (ma sottolineo forse) il meno frequente, è quella persona / organizzazione criminale che usa il mezzo informatico per fare quello che qualche decennio fa avrebbe fatto con una bomba.

Se una organizzazione criminale internazionale, per un motivo qualsiasi, decidesse di sterminare la popolazione di una città, probabilmente il secolo scorso avrebbe potuto entrare la notte nel laboratorio del più importante fornaio del paese ed aggiungere qualche tipo di veleno nella farina.

Oggi, grazie all’industrializzazione, la GDO ed i sistemi informatici non dovrebbe neanche disturbarsi ad entrare fisicamente nel nostro paese. Se acquisisse il controllo dei sistemi informatici delle industrie giuste potrebbe riprogrammare le linee di produzione, o sostituire in maniera invisibile qualche composto chimico e lanciare un attacco biochimico capace di sterminare decine di migliaia di persone i pochi giorni.

Quest’ultimo scenario, anche se molti non ci pensano, è quello che rappresenta il cuore di normative come la NIS2.

Le aziende che vengono considerate organizzazioni ed infrastrutture “critiche” devono rispettare dei requisiti minimi di sicurezza informatica, e l’elemento chiave è la certificazione di tutta la filiera di fornitura.

Anche i fornitori delle aziende ritenute di interesse per la NIS2 devono rispettare gli stessi requisiti, questo perchè sarebbe impossibile gestire la sicurezza informatica (e non) di una industria dolciaria, se i cornetti che entrano in linea di produzione sono farciti con marmellata di arsenico di un fornitore a cui hanno hackerato il software per la produzione delle conserve.

“In conclusione”

Mi piace scrivere “in conclusione” alla fine degli articoli come se fossi un chatGPT qualunque, soprattutto su questo sito in cui l’intelligenza artificiale scrive report in tempo reale sulle vulnerabilità del momento. (anche se supervisionate)

Ogni tanto è bene ricordare cosa è AziendaSicura.com e come la condivisione di pareri ed esperienze da parte dei vari CISO delle aziende porta ad un arricchimento comune.