State affrontando un attacco informatico attivo?

Ecco qui cosa dovete sapere
Il rischio di trovarsi faccia a faccia con un attacco informatico è quanto mai concreto nel 2023.
Se vi è già capitato di rendervi conto che il vostro computer è stato colpito da un attacco informatico e non sapevate come comportarvi, questo articolo fa decisamente al caso vostro.

In questo contenuto abbiamo raccolto la lista delle 5 cose da fare (e non fare) non appena vi accorgerete che i vostro computer o cellulare o peggio, l’intera rete della vostra azienda è stata attaccata da un malware o da una cybergang.

Ecco i migliori consigli che un’azienda di specialisti di sicurezza informatica consiglia di fare in casi di estrema emergenza.

Cosa posso fare in caso di attacco hacker
  1. Contenere gli effetti dell’attacco
  2. Indagare sull’origine della violazione
  3. Identificare chi o cosa è stato colpito
  4. A chi posso denunciare l’accaduto
  5. Informare i clienti
  6. Creare un piano di prevenzione
  7. Formare i tuoi dipendenti
  8. Implementare servizi di monitoraggio degli attacchi

Contenere gli effetti di un attacco informatico

La tua azienda in questo momento è sotto attacco di un gruppo di criminali informatici: come potete comportarvi?

In questi casi, resta fondamentale agire tempestivamente per contenere i danni derivanti dal cyberattacco e ripristinare l’operatività dei dispositivi colpiti dalla minaccia. Se l’azienda di cui sei parte ha già definito un piano di risposta alle emergenze informatiche vi suggeriamo di fare riferimento a quel documento; il tempo è essenziale, quindi farlo il prima possibile minimizzerà i rischi.

Come primo suggerimento, assicuratevi che tutti i sistemi siano temporaneamente sospesi per impedire la diffusione dell’attacco informatico. In altre parole, scollegate tutti i dispositivi presenti in rete da Internet e isolate i sistemi critici.

In alcuni casi, sarà necessario compiere un passo ulteriore: modificare le password per l’accesso ad account cruciali. Ma in questo caso, sarà il vostro fornitore di servizi cybersecurity a guidarvi.

Una volta isolato i dispositivi in rete e scollegato ogni servizio da Internet, richiedete assistenza immediata.

Indagare sull’origine dell’attacco

Per esperienza comprovata, è consigliabile che l’indagine sulla tipologia di attacco informatico in corso la svolta un vero e proprio team di specialisti.

Sconsigliamo vivamente di affidare questa mansione a tecnici informatici tuttofare e a professionisti inesperti, affinché nel sistema non si possano causare ulteriori danni.
Questo passaggio richiederà un attività di

  • monitoraggio dello stato di sicurezza
  • test della forza difensiva 
  • analisi dei log
  • un generale information gathered.

In buona sostanza, un blue team viene in soccorso dell’organizzazione e sa esattamente come muoversi, vi aiuta a uscire rapidamente dalla zona di pericolo.
L’attivazione degli specialisti richiede poche ore e nella maggior parte dei casi l’intervento, in casi non particolarmente gravi, viene completato entro 48 ore.

Identificare chi o cosa è stato colpito

Valutare quali hardware o software sono rimasti colpiti durante un attacco informatico è fondamentale.
Ad esempio, nel caso in cui l’attacco è stato veicolato dalla posta elettronica o dal download di file infetti dal browser?

Non solo, dovrete chiedervi se ci sono state persone colpite dall’incidente e se questi possono essere membri del personale, venditori o clienti.
Ogni persona dovrebbe essere contattata privatamente per raccogliere quante più informazioni possibili sull’accaduto.

A chi posso denunciare quanto accaduto

In base alle direttive del GDPR, l’azienda vittima di attacco deve segnalare quanto accaduto entro 72 ore dal momento in cui ne è venuta a conoscenza, notificando la violazione al Garante per la protezione dei dati personali.

Le notifiche al Garante effettuate oltre il termine delle 72 ore devono essere accompagnate dai motivi del ritardo. In caso contrario, bisognerà fornire un motivo valido per il ritardo ricordandoti che potresti ricevere anche una sanzione penale.

Informare gli stakeholder di quanto accaduto

Questo passaggio sarà considerato difficile, tuttavia informare clienti, fornitori e stakeholder di quanto è accaduto è segno di trasparenza e onestà. Da qui in poi le modalità con le quali verrà gestita la situazione verranno attentamene analizzare e “valutate” dal pubblico.

Fornire completa trasparenza manterrà probabilmente quasi del tutto intatte le relazioni commerciali.
Nascondere informazioni ai vostri collaboratori interni ed esterni può solo comportare effetti negativi.

Ecco un esempio di comunicazione di avvenuto attacco informatico ai danni di una società di Milano, nel 2022.

comunicazione attacco informatico

Creare un piano di prevenzione

Quando avrete fatto davvero di tutto per rimediare al danno dell’attacco informatico, sia sul piano morale che operativo potrete concentrarvi sul dopo e lavorare in prevenzione e difesa del perimetro.

In primis, sarà necessario predisporre una pianificazione meticolosa per la prevenzione dei possibili attacchi futuri.

Avere a disposizione un piano d’azione in questi casi consentirà al personale di agire in futuro con rapidità, fornendo alla tua azienda protezione a lungo termine. Questo documento dovrebbe essere costantemente rivisto per valutare la presenza di lacune nei processi, prendendo in considerazione anche eventuali aggiornamenti.

Formare i propri collaboratori

Mantenere una cultura cybersecurity viva è fondamentale al fine di creare maggior consapevolezza negli utenti e a tendere, proteggere l’attività.

Il personale dovrebbe essere formato sul come valutare rischi per la sicurezza, poter identificare per tempo i sintomi di un’infezione o di un tentativo di violazione ed essere consapevole delle misure preventive da adottare.

Sebbene subire l’esperienza di un attacco informatico sia traumatico è importante conoscere quali passi seguire anche in casi di emergenza per limitare i pericoli e gli effetti del disastro. Un’azienda che opera sulla completa trasparenza ha maggiori probabilità di ridurre al minimo i rischi per la sicurezza.

Introdurre sistemi di monitoraggio e difesa del perimetro informatico

Per evitare il rilevamento, alcuni hacker utilizzando vari tipi di malware cercando di modificare file di sistema o relativi al software installato.
Questi tipi di modifiche spesso passano inosservati perché il malware prende il posto dei file legittimi. Un programma di monitoraggio può appunto monitorare i file di sistema ed i programmi per rilevare modifiche non autorizzate o prevenirle.

Recentemente, gli attacchi sono diventati più sofisticati e mirati.
La maggior parte delle organizzazioni ha una politica di sicurezza che include la protezione anti-malware sui loro endpoint, che offre un livello di protezione contro le varianti di virus più note. I programmi di monitoraggio possono anche proteggere i documenti dalla crittografia, incorporando spesso un backup dati per avere copie dei file crittografati ed offrire agli utenti una possibilità di recupero degli stessi.

Oggi non è certo insolito che un’azienda risulti vittima di un attacco informatico.
Ogni giorno, si registrano decine di furti e cyber-attacchi. Se dovesse capitare anche alla vostra organizzazione, meglio mettere da parte le paure e concentrarsi su come recuperare dei dati e il contenimento dell’infezione.

Per massimizzare la protezione contro gli attacchi, occorre prima di tutto capire perché e in che modo gli attaccanti sono riusciti a violare il tuo perimetro.
Un modo efficace per tenere lontane cybergang e singoli attaccanti occasionali è l’utilizzo di un sistema di servizi di sicurezza di buona qualità.

Gli hacker sono alla ricerca di colpi facili e veloci. I gruppi di attaccanti non si prendono la briga di colpire un’azienda se non hanno la certezza di riuscire a centrare l’obiettivo.

Essere preparati per affrontare questo genere di sfide.