Vulnerabilità comuni per le PMI – Rapporto 2020

Secondo gli ultimi dati sulle vulnerabilità degli Stati Uniti-CERT, i cyberattaccanti prendono di mira le PMI anche più delle grandi società. Ecco i metodi più comuni utilizzati.


Le piccole e medie imprese (PMI) potrebbero pensare che le grandi società siano gli obiettivi più succosi per i cyber criminali. Il solo numero di notizie riportate sembra che solo le società di colossi siano state violate la loro privacy e che siano state esposte informazioni segrete.

La verità è che le PMI affrontano le stesse minacce alla sicurezza delle loro controparti più grandi. Sfortunatamente, queste PMI non hanno gli apparati di sicurezza informatica avanzata impiegati da organizzazioni più grandi.

Ecco un numero sbalorditivo. Negli Stati Uniti, le aziende con meno di 20 lavoratori rappresentano l'89% di tutte le organizzazioni con dipendenti. E abbiamo appena notato che sono i meno preparati a respingere gli hacker. In altre parole, le piccole imprese hanno un grosso problema. Diamo un'occhiata esattamente da dove provengono queste minacce.

Statistiche sulla sicurezza informatica delle PMI

  1. icona di ricerca statisticaMalware: In uno studio indipendente, il 61 percento delle piccole e medie imprese rappresentate nello studio ha subito un attacco informatico nel 2017.
  2. Spear Phishing: Gli attacchi di phishing hanno comportato la perdita di miliardi di dollari da parte delle PMI ogni anno. Lo spear phishing è una delle maggiori sfide che i dipartimenti IT devono affrontare oggi ed è il punto di accesso a molte intrusioni, tra cui il furto di identità, il ransomware e l'hacking.
  3. Carta fraudolenta non presente: L'incidenza della frode CNC (alias "skid RFID") è aumentata negli ultimi anni sia negli Stati Uniti sia nel Regno Unito. Ad esempio, il Regno Unito ha visto un aumento da 750.200 casi segnalati nel 2012 a 1.437.832 casi segnalati nel 2016.
  4. Mancanza di conoscenza della sicurezza informatica: CFC UNDERWRITING, un fornitore di cyber-assicurazioni, ha dichiarato che nel 2016 circa il 38% dei suoi crediti avrebbe potuto essere evitato se le PMI avessero attuato una migliore istruzione e formazione.
  5. Attacchi DDoS: Gli attacchi Distributed Denial of Service possono paralizzare le PMI. Nell'ottobre 2016, 80 siti Web negli Stati Uniti e in Europa sono stati resi inaccessibili al pubblico a causa degli attacchi DDoS.
  6. SQL Injection: Il 65% delle organizzazioni rappresentate in uno studio indipendente ha dichiarato di aver subito attacchi di iniezione SQL. Questi attacchi hanno aggirato le loro difese perimetrali mettendo a rischio la loro attività. SQL Injection è stata la seconda forma più comune di attacco informatico sui siti WordPress - che alimentano quasi il 25% di Internet - secondo un recente rapporto di WP Scan, e si verifica più frequentemente su temi e plugin obsoleti.
  7. Attacchi interni: Verizon ha studiato 500 intrusioni avvenute nell'arco di quattro anni. La loro conclusione fu che il 18 percento delle violazioni derivava da attacchi interni. Sebbene il numero di attacchi interni alle PMI sia inferiore rispetto alle grandi aziende, il loro impatto è maggiore poiché nelle piccole aziende le persone hanno accesso a una serie di sistemi.
  8. Consapevolezza di attacchi informatici falliti: Un rapporto pubblicato dal Sands Institute ha mostrato che il 64 percento degli intervistati non era a conoscenza del fatto che erano stati attaccati con successo o senza successo dal cyber.
  9. Guasti ai titoli del servizio cloud: Nel 2017, il gruppo di hacker cinese "Red Apollo" ha lanciato una campagna globale di spionaggio informatico che non ha eguali nella sua portata. Invece di attaccare direttamente le aziende, ha attaccato i fornitori di servizi cloud e le reti cloud per diffondere strumenti di spionaggio a un numero di aziende.

Le piccole e medie imprese sono vulnerabili agli attacchi informatici perché molte di loro ritengono che le loro dimensioni le rendano un bersaglio poco interessante per gli hacker. Ma come abbiamo visto, le loro dimensioni e la loro mancanza di sicurezza informatica approfondita li rendono un obiettivo primario per i criminali. Le grandi aziende sono in grado di assorbire le perdite finanziarie causate dalle violazioni della sicurezza informatica.

Per le piccole e medie imprese, queste violazioni possono significare che sono costrette a chiudere le porte. Diamo un'occhiata più da vicino alle sette vulnerabilità che abbiamo citato.

Malware / ransomware

ransomware stat 2017Molte piccole e medie imprese stanno ripensando la propria continuità aziendale e le strategie di ripristino di emergenza a causa di un aumento di malware e ransomware.

Il ransomware crittografa i file e quindi li conserva per il riscatto fino a quando la fonte dietro il malware riceve una commissione.

Il ransomware si diffonde attraverso attacchi di phishing, condivisioni di rete esterne e kit di exploit. Nuovi ceppi di malware e ransomware stanno comparendo online con una frequenza tale che i programmi antivirus non sono in grado di proteggere le piccole e medie imprese.

Il ransomware può funzionare così velocemente che può crittografare un intero computer in pochi minuti dopo che un singolo clic su un collegamento e-mail mimico. Si stima che il 23 percento delle PMI affermi di non avere un piano di recupero per ripristinare i dati che sono vittime di malware / ransomware. Fai clic qui per ulteriori informazioni su malware / ransomware e su come proteggere la tua PMI da esso.

Spear Phishing

A differenza delle truffe di phishing generalizzate, il phishing di spear è mirato. I criminali informatici useranno approcci progettati individualmente e faranno affidamento sulle tecniche di social engineering per rendere l'e-mail legittima e diretta al bersaglio. Le misure di sicurezza tradizionali non fermano questi attacchi a causa della loro personalizzazione.

come funziona il phishing della lancia

Un solo errore è che tutti i criminali informatici devono distribuire malware, utilizzare attacchi denial of service e rubare dati importanti. Anche individui di alto livello come dirigenti e dirigenti possono trovarsi ad aprire un'e-mail che ritengono sicura, solo per esporre i dati della loro azienda. Ulteriori informazioni sul phishing subacqueo e su come proteggersi da esso.

Mancanza di conoscenza della sicurezza informatica

I rapporti mostrano che la scarsa consapevolezza della sicurezza tra i dipendenti è la principale causa di insicurezza della rete. Questa è stata la principale causa di violazioni della sicurezza informatica per quattro anni consecutivi. I sondaggi mostrano che i due terzi dei dipendenti statunitensi non hanno mai sentito parlare di ransomware o protezione con password.

importi del ransomware per grafico del paese

È improbabile che i dipendenti prendano provvedimenti per prevenire ransomware o altre fonti di attacchi informatici se non sanno nemmeno che esistono. Leggi questo articolo per saperne di più su come la conoscenza della sicurezza informatica può proteggere la tua piccola e media impresa.

Attacchi DDoS

architettura di attacco ddosGli attacchi DDoS sono uno strumento nefasto utilizzato dai criminali per interrompere il traffico del server a cui si rivolgono. L'obiettivo è rendere il servizio o la rete così sopraffatto da un flusso di traffico Internet che diventa inutilizzabile.

Gli attacchi DDoS sono efficaci perché più sistemi informatici compromessi vengono utilizzati contemporaneamente per attaccare il traffico. I criminali informatici possono sfruttare computer, macchine connesse a reti e dispositivi IOT. Durante un attacco, il traffico Internet viene bloccato da un livello elevato, il che a sua volta impedisce al traffico regolare e desiderato di raggiungere la sua destinazione.

Il tuo computer o altri dispositivi saranno infettati da malware. Ogni computer diventerà uno zombi o un bot. Una botnet è dove un utente malintenzionato ha il controllo di un numero di dispositivi di rete. L'attaccante prenderà di mira l'indirizzo IP della vittima e farà in modo che il server o la rete raggiungano la sovraccapacità. Poiché ogni bot è un dispositivo Internet legittimo, può essere difficile, se non impossibile, separare il traffico utilizzato in un attacco dal traffico normale.

Questa è un'ottima risorsa per saperne di più sugli attacchi DDoS e su come proteggere la tua piccola e media impresa da essi.

Per i proprietari di aziende che desiderano proteggere i propri siti Web dagli attacchi DDoS, consultare la mia guida sui migliori host web australiani e la guida più completa all'hosting economico.

SQL Injection Attack

icona di iniezione sqlGli attacchi di iniezione SQL sono disponibili in diverse varietà. È un tipo di attacco che può fornire ai criminali informatici il controllo totale su un database di applicazioni web. Ciò si ottiene inserendo SQL arbitrario in una query del database.

Gli attacchi di iniezione SQL risalgono alla fine degli anni '90. Tuttavia, nel 2019, interessano le applicazioni Web su Internet. La grande notizia per le PMI è che le iniezioni di SQL sono facili da difendere. Non sono una forma di attacco all'avanguardia, la CIA, indistruttibile. È semplice correggere la tua applicazione web per ridurre al minimo il rischio di questo tipo di attacco.

Tuttavia, ci sono alcuni proprietari di piccole imprese che hanno progettato il proprio sito Web o un'applicazione basata su Web che non sono riusciti a farlo. Il fallimento di questo tipo è negligenza grave al limite. Scarica questo PDF per conoscere l'impatto degli attacchi SQL injection e come proteggere la tua PMI da essi.

Attacchi interni

Le minacce interne, provenienti da fornitori, dipendenti o altre persone che hanno accesso ai tuoi dati, rappresentano un potenziale mezzo per i criminali informatici. Le violazioni potrebbero essere causate da persone negligenti o che cercano di attaccare i tuoi dati con intenzioni dannose.

insider attack stat 2017Gli studi hanno dimostrato che un numero crescente di dipendenti cerca di aumentare il proprio flusso di reddito vendendo i dati sensibili del proprio datore di lavoro. Lo stesso studio mostra che fino a un terzo dei dipendenti ha rubato i dati o le informazioni sensibili del proprio datore di lavoro mentre veniva licenziato o quando ha scelto di iniziare una nuova carriera. Stavano usando queste informazioni per avviare le proprie attività commerciali o come modo per sabotare il loro datore di lavoro.

La negligenza ha portato molte persone con accesso privilegiato ai file della loro azienda compromettendola dall'interno senza nemmeno saperlo. Hanno fatto clic sulle e-mail di phishing che davano ai criminali l'accesso ai dati della loro azienda.

Con l'aumentare delle minacce poste dagli addetti ai lavori, le aziende stanno intraprendendo ulteriori azioni per proteggersi. Queste azioni includono:

  • La formazione dei dipendenti
  • Piani di risposta agli incidenti
  • Monitor di sistema

I proprietari di PMI spesso ignorano o ignorano le potenziali minacce interne. Ecco perché è più importante che mai che le PMI siano proattive nel modo in cui si avvicinano alla sicurezza e nel modo in cui cercano minacce interne. Scopri come proteggere la tua PMI dagli attacchi interni.

Consapevolezza di attacchi informatici falliti

I rapporti mostrano che quasi il 65% delle piccole imprese negli Stati Uniti non risponde dopo un incidente di sicurezza informatica. I rapporti mostrano che il 70 percento delle aziende di tutto il mondo non è preparato per attacchi informatici. Questa vulnerabilità è sproporzionatamente maggiore con le piccole e medie imprese. Queste aziende non hanno in atto strategie per prevenire gli attacchi, tanto meno per evitare gli attacchi o rilevarli in anticipo se accadono.

cyberattacks stat q2 2017

Sebbene un numero considerevole di piccole e medie imprese affermi che le minacce informatiche sono la loro principale preoccupazione, la metà afferma che un budget insufficiente è il motivo per cui non fanno di più per proteggere dagli attacchi informatici.

Il miglioramento della capacità di rilevamento degli attacchi informatici richiede che le piccole e medie imprese abbiano un monitoraggio continuo delle reti essenziali. Anche il rilevamento delle intrusioni è un must. Tracciare le violazioni, siano esse riuscite o contrastate, incorporare il monitoraggio e la registrazione manuale può aiutare a mitigare i rischi futuri. Quando si tratta di attacchi informatici, l'ignoranza non è felicità.

Fallimenti dei titoli del servizio cloud

Le PMI sono attratte dai fornitori di servizi cloud a causa della flessibilità e della scalabilità che offrono. Sebbene il cloud computing offra vantaggi e opportunità significativi per le PMI, presenta anche una serie di sfide in termini di sicurezza e privacy. Affrontare correttamente le sfide di sicurezza che esistono negli ambienti cloud richiede una combinazione di approcci legali, organizzativi e tecnologici. Sfortunatamente, gran parte di questo va oltre il controllo o i limiti finanziari delle PMI.

Sondaggio sull'adozione del cloud computing

Esistono numerosi difetti nell'architettura cloud che offrono ai cyber criminali il potenziale per sfruttare le vulnerabilità alla sicurezza, ottenendo l'accesso alle informazioni che dovrebbero essere private. Alcune di queste sfide includono la mancanza di controllo sul ciclo di vita dei dati, le violazioni dei dati e l'hacking dei servizi.

La tecnologia cloud e il cloud computing sono tecnologie relativamente nuove in cui le PMI possono avventurarsi. Le PMI che hanno una buona conoscenza degli affari e una comprensione delle misure appropriate per proteggere la tecnologia cloud possono trarne vantaggio. Fai clic qui per ulteriori informazioni su come la tecnologia cloud e i potenziali rischi per la sicurezza potrebbero influire sulla futura implementazione.

Conclusione

Le PMI affrontano gli stessi rischi delle grandi imprese quando si tratta di criminalità informatica. A differenza delle grandi imprese, le piccole e medie imprese di solito non dispongono del sostegno finanziario necessario per sopravvivere a un attacco informatico. Quando un'azienda di piccole e medie dimensioni subisce una violazione dei dati, può rapidamente perdere la fiducia dei propri clienti. Questo è qualcosa che una volta perso è difficile da recuperare.

Puoi proteggere la tua piccola e media impresa creando prima un piano di attacco. Assicurati che la sicurezza informatica sia una priorità a tutti i livelli della tua azienda. Assegna a persone responsabili il compito di rivedere e mantenere le esigenze di sicurezza informatica della tua azienda. Per le persone che vogliono proteggersi, scegliere di utilizzare la migliore VPN possibile è la tua prima e migliore scelta.

I dipendenti possono essere la tua migliore difesa contro i crimini informatici o il tuo anello più debole. Formare i dipendenti tenendo conto dei crimini informatici. Usa gli esperimenti di phishing per vedere quanto i tuoi dipendenti sono consapevoli dei potenziali rischi. Formare nuovi dipendenti tenendo presente la consapevolezza della sicurezza informatica.

sme attacchi informatici stat

Le piccole imprese devono creare un piano per tutti gli incidenti, che abbiano successo o meno. Questo piano inizia con il rilevamento. Include il contenimento e la notifica. Quindi, una volta gestita la situazione, ciò comporterebbe una valutazione del modo in cui la società ha risposto all'attacco. All'interno di questo piano, non c'è spazio per l'ambiguità. Ogni membro del team deve avere ruoli e responsabilità specifici chiaramente definiti.

Per le piccole imprese, l'outsourcing della sicurezza informatica potrebbe essere un modo efficace per aumentare la preparazione. Ciò non esonera i dipendenti dalla responsabilità. Datori di lavoro e dipendenti devono essere consapevoli e coinvolti. Questo è l'unico modo per identificare e proteggere le piccole e medie imprese dalle vulnerabilità della sicurezza informatica.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me