Cosa sono gli attacchi informatici e come prevenirli. Intervista a Stefan Uygur di 4Securitas

Quotidianamente dobbiamo mantenere alta l’attenzione verso possibili attacchi informatici che possono colpirci rubando i nostri dati personali o criptando i dati del nostro computer. Tanti sono gli aspetti da tenere sotto controllo e molteplici possono essere le tipologie di minacce di cui non siamo a conoscenza, ma che impattano pesantemente sulle nostre vite come privati, o le nostre attività come proprietari di un business. Se la nostra azienda deve gestire i dati personali dei clienti, siamo obbligati dalla legge a monitorare eventuali attacchi.

Per fare chiarezza su tema, capire come si manifestano gli attacchi e conoscere come possiamo prevenirli, sul canale YouTube di Strategia eCommerce, potete seguire l’intervista realizzata da Emilio Lodigiani (CEO e founder di Tunca) a Stefan Uygur, hacker e fondatore della società 4Secuiritas, che si occupa di prevenzione degli attacchi informatici.

Ecco l’intervista:

Cybersecurity applicata ai dati

Di seguito tutta l’intervista a  Stefan Uygur.

Cosa è un attacco informatico e come funziona?

“Un attacco informatico può essere paragonato esattamente alla rapina di una banca. Per poter attaccare un’infrastruttura, usando tool automatici o manualmente, occorrerà partire da giorni, a volte mesi di studio per poi procedere all’attacco. Un attacco informatico, in realtà, nasconde un enorme lavoro di pianificazione. Principalmente si tratta di attacchi mirati ai server, perché contengono enormi quantità di dati aziendali”.  

Per quale motivo si attacca?

“Nel 99% dei casi non conosciamo gli attacchi e le loro ragioni. Per esempio, si può compromettere un server ed utilizzarlo per attaccare un altro server; Spesso non sono visibili nemmeno i danni”.

Cosa succede a livello di business?

“A livello di business, rubare i dati alle aziende rappresenta un’operazione particolarmente fruttuosa. Rubare il database di un eCommerce, per esempio, significa impossessarsi di una mole di dati da rivendere, quali nome utente e password dei clienti – che potrebbero essere identici a quelli usati per i social -. I dati possono essere venduti infinite volte, sia che si tratti di dati arricchiti che di dati grezzi; venduti sul dark web valgono più del denaro”.

Dunque, quali sono i rischi per un eCommerce?

“I rischi principali possono essere due. Rubare dati di clienti (nome utente e password) per poter accedere ai loro account e creare così un danno a cascata; rubare dati di un’azienda, per esempio indirizzi e-mail, con cui costruire campagne commerciali o mirate”.

Come si manifestano gli attacchi?

“Non c’è visibilità nell’attacco, solitamente esso si nota nel momento in cui c’è un danno, per esempio quando vengono criptati i dati o i server o voene richiesto un riscatto. Si tratta spesso di attacchi invisibili e trasparenti. Un attacco non si manifesta palesemente; gli unici attacchi visibili si hanno quando vengono criptati i dati o quando gli stessi circolano in vendita nel dark web“.

Quali sono i sistemi più esposti?

“Meno esposti sono i pc delle persone perché sono su rete privata. Ad essere esposti principalmente sono i server perché statici, hanno un indirizzo IP che non cambia e che tutti conoscono: esistono dei tool che scansionano le vulnerabilità, la sfruttano ed entrano nel server in base all’obiettivo. Più i dati sono sensibili e più occorre preoccuparsi. Nelle aziende i pc non valgono nulla, ma se si blocca il server si paralizza un intero sistema”.

 In questo quadro si inserisce l’invenzione di ACSIA…

“Siamo partiti dal considerare che l’ecosistema delle soluzioni cyber sul mercato si concentra soprattutto su un’area reattiva, cioè quando l’attacco è già avvenuto. Ma senza la pianificazione, non c’è attacco. Da qui abbiamo pensato di introdurre una soluzione che è sia proattiva che reattiva, nel senso che analizza quando è stato studiato il sistema, va a correlare quei dati, crea un motore di correlazione tra “dato A” e “dato B” ed è in grado di capire dove l’attacco vuole arrivare”.

Il tuo sistema osserva quello che avviene su un server, dunque conoscendo il sistema ti rendi conto di quello che sta accadendo?

“Poiché ci sono solo un centinaio di dati che uno può acquisire prima del colpo finale, sapendo che i dati saranno quelli, il sistema si focalizza sul tipo di dato da attaccare”.

In cosa consiste la particolarità di ACSIA?

“Lavoriamo in trasparenza, sia su server che su personal computer: un motore correla tutto in tempo reale. Gli attacchi esterni vengono bloccati, quelli interni vengono notificati con linguaggio semplice, dando comunicazione dei comportamenti anomali”.

Sul fronte del tema legale, nel momento in cui non è stato possibile prevenire un attacco, il GDPR obbliga a comunicare  l’attacco a tutti gli utenti. Come affronta il tema ACSIA?

“Quello legale è un tema complicato. Il GDPR impone di notificare entro 72 ore l’attacco per avvisare le utenze colpite, in modo che possano provvedere a cambiare le loro credenziali. Con ACSIA, la sfida non sta nel notificare agli utenti l’avvenuto attacco, ma conoscere entro le 72 ore se i dati sono stati compromessi o meno. Significa quindi esserne al corrente tramite meccanismi di monitoraggio che rendono visibile ogni ipotetico attacco. La nostra tecnologia lavora in tempo reale. Una volta che l’attacco è stato notificato, la legge concede 30 giorni per circoscrivere con apposito report il danno. La nostra tecnologia permette di notificare quanto accaduto con un click, soddisfacendo gli articoli 32 (Sicurezza del trattamento) e 33 (Notifica di una violazione dei dati personali all’autorità di controllo) del GDPR (UE/2016/679)”.

Quali tipi di vantaggi offre il vostro sistema?

“Usare un tool come ACSIA permette il rispetto della normativa, ma anche una facilità di report su quanto accaduto. La tecnologia è stata creata per focalizzarsi sulla proattività, in particolare per soddisfare le esigenze delle piccole e medie imprese, solitamente tagliate fuori dai prodotti cyber che costruiscono soluzioni per grosse aziende, e sono inaccessibili sia in termini di costo elevato che di usability, perché richiedono un esperto che sia in grado di usare la specifica tecnologia”.

Quali sono i costi?

“I costi sono variabili, in base alla dimensione delle aziende. Da 1 a 5 server, bastano poco meno di 2mila all’anno. Voglio infine sottolineare che manteniamo un rapporto di costante interazione con il cliente, a cui chiediamo feedback sul prodotto”.

Tutte le informazioni possono essere recuperate a questo indirizzo.