Impedire la cibercriminalità: manuale per PMI

Un’interessante pubblicazione destinata alle aziende, edita dalla Polizia cantonale

La digitalizzazione apre nuove opportunità di crescita e possibilità d’impiego per l’economia. Ciò significa pure, tuttavia, una crescente dipendenza da una funzionante infrastruttura informatica digitale. Determinati criminali ne approfittano in pieno. Dall’azienda artigianale fino a grandi imprese con parecchie migliaia di collaboratori – ognuno ne può essere vittima. Già il 40 percento delle imprese svizzere che hanno partecipato a un’inchiesta hanno indicato di avere sofferto di cibercriminalità Nei fatti, non soltanto possono finire offline i siti web, ma può rimanere colpita l’intera rete informatica di un’impresa. Il più delle volte le imprese subiscono danni finanziari e in molti casi vengono rese pubbliche anche informazioni riservate.

Tutte le informazioni sulla prevenzione dei crimini informatici e del manuale per PMI sono disponibili qui.

L’intelligenza artificiale al servizio delle aziende

Le differenti forme di intelligenza artificiale rivestono diversi ruoli della nostra quotidianità. La presenza di questi sistemi rappresenta un sostengo alla semplificazione di attività basiche. Riflessioni in merito.

Macchine e computer riescono già a capire comandi verbali, distinguono immagini, guidano automobili, giocano ai videogames meglio di come lo facciamo noi; quanto ci vorrà prima che queste intelligenze riescano a camminare e confondersi tra di noi?

L’intelligenza artificiale (IA) è un argomento ricorrente, un settore della ricerca tecnologica che sembra lontana all’orizzonte, ma in realtà, è già presente nelle nostre vite. L’IA è spesso vista come un umanoide in forma robotica, con cavi, voce metallica e movenze lente. Nonostante quest’immagine forse un po’ cinematografica, l’IA non è solo rappresentativa del mondo dei robot. Esistono infatti quattro tipi di intelligenza artificiale, ciascuna mirata a simulare le capacità simili a quelle umane.

Contestualizzare l’IA

Prima di scoprire quali siano le diverse forme di intelligenza artificiale, è di vitale importanza definire cosa sia l’IA, la quale viene spesso associata con il progresso digitale, con l’informatica e la tecnologia, ma che in realtà, nella sua definizione è ben più estesa di concetto e di aspirazione all’innovazione futura.
Nell’estate del 1956 John McCarthy, scienziato statunitense, ritenuto uno dei fondatori dell’IA, organizzò un workshop nel New Hempshire a cui parteciparono una decina di matematici e scienziati. Lo scopo era quello di poter sviluppare nuove idee in direzione di quelle che fino ad allora erano definite come “macchine pensati”. Fu a quel tempo che venne coniato il termine “artificial intelligence”, così come discusse le basi tecnologiche di linguaggi di programmazione, reti neutrali e diverse teorie di computazione.

L’IA simula i comportamenti, come la capacità di apprendere e di risolvere problemi, simili a quella della mente umana. La definizione di quali siano considerate o meno intelligenze artificiali si evolve con il tempo. Grazie alla digitalizzazione, sempre più macchine necessitano di capacità considerate “di routine”.

L’“AI effect” è un fenomeno per cui l’attribuzione della definizione di intelligenza artificiale viene spinta sempre più verso un livello maggiore di abilità simile a quello umano.
Per fare un esempio: il riconoscimento facciale non è più considerato un’IA, in quanto, è una forma di intelligenza di routine, che è di frequente uso in tutto il mondo. Altre forme come l’abilità di capire il linguaggio umano sono invece classificate come IA, in quanto, è ancora attuale e permette un ampio spettro di miglioramento e perfezionamento. L’automatizzazione dei veicoli, le simulazioni militari, i modem capaci di inviare contenuti in maniera sistematica ed autonoma ad altre reti, sono pro forma definite come profili di Intelligenza Artificiale.

Quattro tipologie di intelligenza artificiale

  • Macchine reattive

La base dell’IA è puramente reattiva e comprende l’abilità di includere il momento presente e di agire di conseguenza, ma senza avere una memoria remota o la capacità di utilizzare esperienze passate per prendere una decisione. Si basano, in pratica, su un sistema di risposta agli stimoli. Si tratta di automatismi che permettono di utilizzare macchinari per attività di routine, ripetitive, come il lavoro di produzione a catena, dove l’attività svolta non richiede l’ingaggio di un pensiero proattivo.
Si pensi al celebre film “Tempi moderni” del 1936 con Charlie Chaplin, dove la catena di produzione richiedeva un impiego di operai al fine di svolgere attività monotone; dove appare la famosissima scena in cui si vede l’attore stringere bulloni fino a venir assorbito completamente da questo movimento meccanico ripetitivo.
Un altro esempio di macchina reattiva è la Deep Blue della IBM, la quale è stata capace di vincere una partita di scacchi l’11 maggio del 1977 contro il gran master Garry Kasparov. Questa partita fece storia, in quanto fu la prima volta in assoluto che un computer riuscì a battere un uomo. Deep Blue ha potuto identificare quali pezzi della scacchiera erano sulla tavola da gioco e decise quali mosse fare di seguito.

  • A memoria limitata

Il secondo tipo di intelligenza artificiale è la cosiddetta “a memoria limitata”, ovvero con la capacità di detenere una memoria del passato e di aggiustare il proprio comportamento di conseguenza.
A differenza della memoria umana, questa tipologia di IA è transitoria, cioè non si tratta di una memoria a lungo termine. Ciò significa che non genera un bagaglio d’esperienza e di conoscenza di situazioni già vissute.
Ad esempio, le automobili che si guidano da sole integrano già questo sistema di IA. Sono infatti capaci di osservare l’ambiente circostante e di monitorarlo nel tempo; queste automobili controllano la velocità e la distanza degli altri veicoli, e sulla base di queste informazioni aggiustano la propria velocità. L’osservazione in movimento non può essere programmata, ma quella del riconoscimento di linee di marcatura della strada, le luci dei semafori, i cambiamenti di retta della strada sì. Tutti questi elementi possono essere programmati per essere riconosciuti dalla macchina.  

  • La teoria della mente umana

Il terzo tipo di IA è costruito su una base più emotiva legata alla natura dell’uomo. L’idea di questi supporti artificiali è ideato per comprendere la sfera di emozioni e di pensieri degli esseri umani. La capacità di identificare un’emozione permette di capire la motivazione e l’intenzione di una persona, e se si parte dal presupposto che queste intelligenze cammineranno tra di noi, diventa opportuno che esse siano capaci di identificare gli aspetti sociali e interazionali della nostra società, e di adattare il loro comportamento in base al quanto osservato. L’obiettivo di questa forma di intelligenza è quella di permettere una collaborazione proattiva tra umani e macchine, grazie alla creazione di una comunicazione efficace, dove la cognizione umana è riconosciuta anche dalla macchina. Il cambiamento del modo di lavorare e di interagire con i vari stakeholder a livello aziendale e professionale fa sì che alcuni aspetti legati per esempio al servizio consumatori, alla prevenzione di frodi per scambio di persona, alla sicurezza delle infrastrutture IT, al trasformazione delle catene di produzione e anche al modo di selezionare il personale siano campi in cui la teoria del riconoscimento di emozioni e la predisposizione a identificare un comportamento, permettano di accompagnare e sostenere tali attività. Non si tratta di sostituire la persona che svolge oggi questo mestiere, ma di aggiungere un sostegno nel compimento di queste attività.

  • Auto-consapevolezza

La quarta tipologia di intelligenza artificiale è costruita attorno alla capacità di autorealizzarsi, ovvero, di formare una rappresentazione di sé stesso in quanto presenza in un determinato luogo. Basti pensare alla differenza tra il concetto di “voglio questo determinato elemento” che implica un’azione conseguente ad una reazione emotiva, al “so di volere questo elemento” cioè la capacità di comprendere la ragione di un’azione determinata da un’emozione.
L’intelligenza artificiale di questo tipo è estremamente complessa ed è in ampio sviluppo, al fine di creare delle apparecchiature in grado di autoregolarsi, ed è in continua evoluzione. Un’automobile che riconosce il suono del clacson del veicolo retrostante, ad esempio, comprende non solo la provenienza del suono, ma percepisce che la persona al volante sta esprimendo un sentimento di impazienza e per questo è necessario un comportamento proattivo, ovvero, avanzare nella marcia.
Nell’agosto del 2018 all’International Dota 2 Championships a Vancouver in Canada, un gruppo composto da intelligenze artificiali con capacità di autorealizzazione hanno perso clamorosamente contro una squadra di giocatori di videogames professionali. Ciò è accaduto perché, per quanto possa essere avanzata questa forma di IA, non è ancora stato possibile raggiungere un livello sufficiente per simulare le basi delle capacità della mente umana. I videogiochi, a differenza degli scacchi, hanno un livello di analisi e di azione-reazione più rapido e dinamico, per questo motivo sono considerate di più difficile competizione per i computers.

Nelle aziende il futuro è già quotidiano

Il ruolo delle IA è centrale per il mondo aziendale, in forma basica o ibrida.
Nel settore industriale le IA possono essere integrate nei processi che richiedono una presenza manuale ripetitiva; nei servizi destinati ai consumatori queste possono assistere nel rispondere a domande predefinite o a supportare i servizi internet delle pagine web. Le attività di base di gestione delle relazioni con i consumatori, dove vengono processate domande e inviate responsi automatizzati, può essere fornito da sistemi logistici efficienti, accompagnati dall’ausilio di intelligenze artificiali create ad hoc. Responsi a quesiti che vengono assegnati tramite algoritmi in grado di codificare i messaggi ricevuti, trasmettendo risposte concepite anch’esse da un algoritmo definito antecedentemente. Per aziende orientate al mondo dei servizi, come compagnie che necessitano potenti sistemi di business intelligence, le IA possono presentarsi molto utili laddove vengono raccolti ed analizzati grandi masse di dati e informazioni.

Le IA vivono il territorio: alcuni esempi pratici

Sono differenti e svariati gli impieghi delle IA nel nostro Cantone. Grazie alla presenza di istituti di ricerca e università, possiamo contare su un sistema di innovazione sempre aggiornato e in fermento.

In ambito scientifico e di ricerca possiamo certamente citare l’Istituto Dalle Molle di Studi sull’Intelligenza Artificiale (IDSIA) di Lugano, che collabora con la Facoltà di Informatica dell’Università della Svizzera Italiana (USI) e con il Dipartimento delle tecnologie innovative della SUPSI. Gli studi e le ricerche di IDSIA sono volte a valorizzare l’utilizzo delle intelligenze artificiali come sistemi di supporto per l’ottimizzazione, la simulazione e la presa di decisioni in ambiti specializzati; tali quali quello energetico e ambientale, quello dell’ingegneria e della produzione, quella delle tecnologie industriali, e non da ultime quello delle tecnologie volte all’informazione e alla comunicazione.

In Ticino, l’impiego delle intelligenze artificiali ha varcato le porte degli ospedali, dove, i sistemi di analisi permettono di effettuare gli esami medici (attualmente in ambito gastroenterologo) per il riconoscimento istantaneo di immagini che potrebbero sottolineare la presenza di tumori. Questi apparati aiutano gli specialisti del settore nell’identificazione e nella diagnosi precoce di potenziali carcinomi. Attraverso un accertamento prematuro è possibile curare la patologia prima che essa diventi fatale.
L’aiuto in campo medico-sanitario delle intelligenze artificiali diviene vitale in ambito preventivo e diagnostico. Una prima elvetica, quella messa in campo all’Ospedale San Giovanni di Bellinzona, unico nosocomio elvetico a disporre di questo strumento per l’individuazione di polipi durante esami gastroenterologi.

ABB, importante gruppo attivo a livello mondiale con sedi anche in Ticino, ha implementato l’uso delle intelligenze artificiali al fine di migliorare l’efficienza e la produttività delle risorse impiegate nella produzione di energia. Da gennaio a fine maggio 2019, ABB ha sostenuto un progetto indirizzato ad aiutare le start-up nell’inclusione di IA nei loro processi di produzione. L’impresa vincitrice del progetto citato ha poi sviluppato un sistema di precisione per la misurazione della produzione di elettricità generata da risorse rinnovabili. Questo sistema verrà utilizzato in maniera integrata al sistema di ABB. La combinazione delle strutture IA con quelle energetiche permette di ottimizzare la generazione di energia e di diminuire i costi, andando sempre più nella direzione di una sostenibilità consapevole nelle sue tre dimensioni (ambientale, sociale ed economica).

Anche la Confederazione, nel settembre 2018, ha approvato una strategia nazionale riguardante il digitale avente le IA come punto cardine di sviluppo in materia. Il risultato del mandato di ricerca commissionato dalla Confederazione ad un gruppo di lavoro interdipartimentale ha permesso di identificare i concetti e le caratteristiche strutturali dei sistemi di predizione e di autonomia di una presenza attiva delle IA nei settori industriali e dei servizi, in quello della formazione, della ricerca e della scienza, dei media, dell’agricoltura, della politica di sicurezza, del settore sanitario, della finanza, dell’energia e del clima, senza dimenticare il settore dell’amministrazione. Questo rapporto permetterà di definire in maniera concisa le linee guida strategiche per l’introduzione nella vita di tutti i giorni delle IA.

Le differenti forme di intelligenza artificiale rivestono diversi ruoli della nostra quotidianità e la presenza di questi sistemi è un sostengo alla semplificazione di attività basiche. L’avanzamento della robotica e dello studio di come programmare computer sempre più intelligenti è rapido e molti istituti si stanno cimentando nella sperimentazione di nuove forme di apparecchi in grado di accompagnarci nella nostra vita professionale e privata.

eBill e polizza QR: la nuova tecnologia del pagamento

L’ecosistema dei pagamenti sarà al centro di una vera e propria rivoluzione digitale nei prossimi mesi: dal 30 giugno novità in vista.

Con l’intento di uniformare e armonizzare le procedure di pagamento e rendere il processo di pagamento più semplice ed economico, già dal 2018 la piazza finanziaria Svizzera ha adottato lo standard internazionale ISO 20022 che regola il formato dei file che nell’ambito del Cash Management che le istituzioni finanziare ed i loro clienti si scambiano.

L’impatto di questa introduzione non è però stato uniforme per tutti i clienti: alcuni clienti si sono accorti di questo perché hanno dovuto aggiornare il loro software contabile affinché questo sia in grado di leggere i file PVR (il cui formato è passato da v11 a xml) o per inviare i file di pagamento elettronici (che da OPAE o DTA sono divenuti pain.001). Per altri invece l’impatto è stato pressoché nullo, dal momento che il loro istituto bancario trasformava i file per loro.

L’evoluzione digitale nel mondo dei pagamenti ha poi visto un’ulteriore tappa a novembre 2019, con l’introduzione dell’infrastruttura eBill. Da qualche mese, infatti, le fatture elettroniche sono elaborate da un solo attore invece dei multipli attori attivi in questo ambito abbassando i costi per i clienti, realizzando di fatto un sistema standardizzato per lo scambio di fatture in formato elettronico.

Infine, a partire dal 30 Giugno 2020, il sistema dei pagamenti sarà ulteriormente rivoluzionato con l’introduzione della polizza QR, che sostituirà, dopo una fase di transizione, l’attuale sistema di fatturazione.

La nuova fattura con codice QR

Dal 30 Giugno, gli emittenti di fatture potranno inviare fatture con codice QR. Lo Swiss QR Code è un codice a barre bidimensionale ai sensi dell’ISO-18004, leggibile digitalmente e con integrazioni manuali limitate. Le disposizioni sul layout e le raccomandazioni sulla sezione pagamento con Swiss QR Code e sulla ricevuta sono ben definite e seguono lo standard ISO 20022.

La fattura è suddivisa in tre parti: una ricevuta sulla sinistra, un codice QR (con una piccola croce svizzera al centro) nel mezzo e le informazioni sul destinatario, il pagante ed altre «informazioni aggiuntive” (incluso, se necessario, il Creditor Reference, che sostituisce il N° di riferimento) sul lato destro della fattura. I dati nelle «Informazioni aggiuntive» possono contenere informazioni di guida importanti per l’elaborazione o la contabilizzazione della fattura.

Le fatture con codice QR possono essere trasmesse al destinatario in tre modi:

  • cartaceo: con una punzonatura tra la ricevuta e la parte di pagamento, così come tra la polizza ed il resto del foglio
  • per email
  • per invio elettronico in PDF

L’introduzione del nuovo sistema di fatturazione implicherà che tutti gli e-banking ed i software di pagamento dovranno essere aggiornati: infatti, dopo un periodo di transizione in cui potranno circolare in parallelo le “vecchie” e “nuove” polizze, l’unico metodo in vigore sarà costituito dalle fatture con Swiss QR Code.

La nuova eBill

Con l’ambizioso obiettivo di portare il tasso di digitalizzazione dei pagamenti al 60-80% nel 2025, il ruolo della nuova eBill è decisamente strategico per la piazza finanziaria svizzera. Infatti, attraverso l’introduzione della piattaforma unica eBill, si azzerano le tasse di roaming garantendo prezzi più bassi per le transazioni. Nel dettaglio, la fatturazione eBill garantisce la possibilità di inviare, pagare e gestire le fatture tramite l’e-banking. Tra le novità introdotte, c’è la possibilità di allestire autorizzazioni di pagamento permanenti per fatture dedicate; ricevere notifiche di ricevimento di nuove fatture o impostazioni di comunicazione personalizzate; infine, la possibilità di garantire l’accesso alla propria casella postale eBill a terzi, cedendo il diritto di eseguire operazioni nel portale eBill a nome del titolare.

Cosa cambia per le imprese svizzere

Il cambiamento digitale è già in atto: occorre dunque pianificare e prepararsi per tempo per non farsi trovare impreparati: infatti, è opportuno prepararsi con i sistemi informatici adeguati e rivolgersi a partner specializzati che vi possano accompagnare in questo percorso di digitalizzazione. La tecnologia mette a disposizione grandi opportunità per rendere ulteriormente efficiente la vostra amministrazione: non lasciatevela scappare.

Articolo a cura di John Muschietti, Direttore Fidigit SA (una società del Gruppo Fidinam) e Mauro Lancianesi, Consulente clientela commerciale PostFinance

Coronavirus: attenzione alle truffe online

I corpi di polizia cantonali constatano un aumento di fenomeni di crimine informatico, che fanno riferimento al COVID-19.

Informiamo le aziende che si sta assistendo a un incremento di truffe sul web. I criminali cercano di sfruttare in modo mirato le paure e le preoccupazioni della popolazione per le proprie manovre fraudolente.

Tramite MELANI, la Centrale d’annuncio e d’analisi della Confederazione, rendiamo attente le aziende sulle tecniche criminali attualmente diffuse:

  • E-mail di phishing: gli autori inviano e-mail che sembrano apparentemente provenire dall’Organizzazione Mondiale della Sanità (OMS) o dall’Ufficio federale della sanità pubblica (UFSP).
  • Voice phishing: telefonate in nome dell’UFSP per ottenere informazioni personali.
  • Mappe del Coronavirus: cartine interattive su pagine web che indicano la diffusione del virus possono venir manipolate da criminali informatici per causare il download di programmi nocivi.
  • Appelli fraudolenti per donazioni: presunte organizzazioni di beneficenza invitano ad effettuare delle donazioni al fine di sviluppare un vaccino per il COVID-19.
  • Finte piattaforme per la vendita online di prodotti sanitari: piattaforme di vendita online su cui vengono offerti prodotti sanitari (ad es. mascherine respiratorie). Nonostante il pagamento la merce non viene consegnata.
  • Money Mules: i truffatori cercano di reclutare ignari cittadini come agenti finanziari (moneymules) a nome di una società fittizia.
  • Fake-Sextortion: la vittima viene minacciata per e-mail di venir infettata con il Coronavirus insieme alla sua famiglia se non paga il riscatto.

Fonte: Coronavirus – Truffe in Internet

Ritrovate la news completa e i consigli di MELANI in merito, sul sito dell’Amministrazione Federale.
Per qualsiasi evenienza, non esitate a contattarci.

La sicurezza è questione di “intelligence”

Ogni giorno siamo sempre più connessi (consciamente o inconsciamente) nel cyber spazio e a Internet. Ogni ambito della nostra vita (la sfera professionale, privata e pubblica) interagisce sempre più, in qualche modo, con il cyber spazio. E con la sicurezza come la mettiamo?

Anche lo stesso cyber spazio che dal mondo virtuale si sta espandendo in quello reale, interagisce con la nostra vita. L’avvento della tecnologia 5G, l’utilizzo sempre più diffuso del protocollo IPV6 (con cui potremmo letteralmente connettere in rete ogni singolo filo d’erba di questo pianeta) e l’utilizzo sempre più massivo degli IoT (Internet of Things) cambieranno il paradigma di “perimetro di sicurezza” fino ad ora conosciuto ed accresceranno in maniera inimmaginabile (ad esempio attraverso i Big Data) la presenza dei nostri dati, anche sensibili, in rete.

Nuove forme di minacce derivanti dalla manipolazione di questi dati. Sarà questa la nuova sfida che la sicurezza delle informazioni dovrà affrontare e che non potrà essere più combattuta solo con i classici strumenti di sicurezza come firewall, antivirus, ecc.. Sarà invece necessario introdurre strumenti in grado di garantire l’affidabilità delle fonti, la certezza delle informazioni, contrastare le rappresentazioni di realtà alternative plausibili ma non veritiere create grazie all’eccesso di informazioni in rete sempre più utilizzate da algoritmi basati sull’intelligenza artificiale.

La “cyber intelligence” rappresenta la nuova frontiera della difesa digitale, permette di analizzare le nuove minacce con “occhi” diversi, di costruire strumenti trasversali in grado di correlare informazioni proveniente da vari ambiti (virtuale, fisico e umano-comportamentale) ed individuare minacce basate su artefatti di realtà alternative in cui gli utenti possono finire e rendersi così vulnerabili ad attacchi o manipolazioni.
Si pensi ad esempio al recente utilizzo della tecnologia “deepfake”, che grazie all’intelligenza artificiale permette con solo 18 secondi  di video in primo piano di un soggetto di riprodurlo in movenze ed espressioni, con la possibilità di clonare anche la sua voce in maniera del tutto credibile. Un esempio è quello dell’ex Presidente degli USA Barack Obama che in un video apparso su Youtube sembra parlare male dell’operato dell’attuale Presidente USA Donald Trump.

Il deepfake può essere usato per tanti scopi criminali gravissimi, nel mondo politico ma anche finanziario, la credibilità che attribuiamo alle immagini che vediamo riesce ingannare i nostri sensi. Il deepfake è un’evoluzione che rende ancora più deflagrante questo inganno, rendendo il problema del “phishing” fatto tramite mail o link ingannevole, un attacco obsoleto e primitivo. In un tale contesto, oltre a rendere più sicuro l’ecosistema digitale e culturalmente preparati gli utenti, necessitiamo di strumenti che possano controllare il web ed il deep web alla ricerca di tutte le informazioni riguardanti organizzazioni e cittadini, in grado di valutarne i potenziali rischi di utilizzo e , grazie all’impiego dell’intelligenza artificiale, applicata alla cyber intelligence, predirli con debito anticipo.

L’applicazione pratica dell’intelligenza artificiale e le tecnologie connesse all’IoT ci stanno portando rapidamente agli albori di un ulteriore salto evolutivo digitale, che come tutte le innovazioni, oltre a portare indiscussi benefici porterà la necessità di maggiore consapevolezza  e sicurezza nel loro utilizzo, cose che  potremo soddisfare solo con un po’ di “intelligence”.  

Testo a cura di Lorenza Bernasconi, Partner Gruppo Sicurezza SA, Bironico

Ti potrebbe anche interessare

Leggi il resoconto dell’evento del 26 novembre 2019, in cui è stato trattato anche il tema della sicurezza e dei deep fake

Nuovo attacco informatico anche per alcune aziende svizzere

Nelle scorse settimane le imprese svizzere sono state bersaglio di un nuovo tipo d’attacco, con cui aggressori sconosciuti hanno infiltrato con successo reti aziendali e cifrato ampiamente i loro dati per mezzo di ransomware.

Aggiornamento ransomware: nuova procedura

La Centrale d’annuncio e d’analisi per la sicurezza dell’informazione della Confederazione (MELANI) ha diramato una nota stampa nella quale impone prudenza: il ransomware, un tipo di malware che si infiltra nelle reti aziendali e cifra i dati contenuti infettando il sistema con un virus informatico.

Di cosa si tratta?

Un ransomware è un tipo di virus informatico o malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione.

Dall’inizio di luglio sono stati annunciati più volte attacchi informatici, per i quali gli aggressori hanno utilizzato una nuova procedura. Alcune imprese svizzere sono state attaccate in modo mirato tramite e-mail nocive (secondo il fenomeno conosciuto come “spear phishing”).

Al momento sono stati resi noti i seguenti scenari d’attacco:

  • Gli aggressori inviano e-mail nocive in modo mirato alle aziende al fine di infettarle con dei ransomware. In genere le e-mail contengono un link che riporta a una pagina infetta o a un allegato nocivo.
  • Su specifici forum internet è possibile acquistare l’accesso a computer compromessi di ditte svizzere. Questi dispositivi sono generalmente infetti con i malware “Emotet”, “TrickBot” o, in singoli casi, con “Qbot”. Organizzazioni criminali “acquistano” i computer infetti, per infiltrare la rete della vittima.
  • Gli aggressori scannerizzano internet alla ricerca di server VPN e Terminal server aperti e provano ad ottenere l’accesso tramite attacchi brute force.

In tutte le varianti proposte i criminali utilizzano ulteriori strumenti d’attacco, a esempio “Cobalt Strike” o “Metasploit”, per ottenere i necessari diritti d’accesso dell’azienda. Se hanno successo collocano sui sistemi prescelti un ransomware (ad esempio “Ryuk”, “LockerGoga”, “MegaCortex”, ecc.) che cifra tutti i dati.

 MELANI consiglia di

  • Effettuare regolarmente una copia di sicurezza (backup) dei dati, ad esempio, sul disco rigido esterno. Utilizzare a questo scopo un programma che permetta di effettuare il backup regolarmente (schema nonno-padre-figlio [giornaliero, settimanale, mensile] / minimo due gerarchie). Gli aggressori possono eliminare o cifrare tutti i backup ai quali riescono ad accedere, pertanto è importante che la copia di sicurezza sia salvata offline, ovvero su un supporto esterno (ad esempio su un disco rigido esterno);
  • Assicurarsi che i provider che offrono soluzioni cloud generino al meno due gerarchie, analogamente ai salvataggi di dati classici. L’accesso ai backup su cloud deve essere protetto dai ransomware, ad esempio tramite l’utilizzo di un secondo fattore di autenticazione per operazioni sensibili.
  • Sia il sistema operativo sia tutte le applicazioni installate sul computer e sul server (ad es. Adobe Reader, Adobe Flash, Java, ecc.) devono essere costantemente aggiornati. Se disponibile, è meglio utilizzare la funzione di aggiornamento automatico;
  • Controllare la qualità dei backup e esercitatene l’istallazione in modo che, nel caso di necessità, non venga perso tempo prezioso.
  • Proteggere tutte le risorse accessibili da internet (ad es. terminal server, RAS, accessi VPN, ecc.) con l’autenticazione a due fattori (2FA). Mettete un Terminal server dietro un portale VPN.
  • Bloccare la ricezione di allegati e-mail pericolosi nel Gateway della vostra mail. Informazioni più dettagliate possono essere trovate alla pagina seguente
  • Controllare che i file log della vostra soluzione antivirus non presentino irregolarità.

MELANI sconsiglia il pagamento di un riscatto in quanto ciò rafforza le infrastrutture criminali, permettendo agli aggressori di ricattare altre vittime. Inoltre non c’è nessuna garanzia di ricevere la chiave per decifrare i dati.

Altre informazioni

Seguendo questi collegamenti trovate ulteriori informazioni sui ransomware e sugli attacchi recenti:

 

La cybersecurity come processo aziendale

Siamo ormai a un passo dalla nuova legge federale sulla protezione dei dati (LPD), la tanto attesa GDPR svizzera. Già, perché la Svizzera è un hub strategico al centro dell’Europa non solo per il transito delle merci, ma anche e soprattutto per lo scambio di informazioni strategiche, sempre più importanti nella nuova società digitale.

Le ipotesi sulla sua reale definizione si susseguono, ma l’unico punto fermo è che il paradigma “by design” sarà determinante per uniformarsi alle nuove regolamentazioni europee che ci circondano, che di fatto riposizionano in modo preponderante il valore della cybersecurity, in rapporto alla capacità di un’azienda di reagire tempestivamente e adeguatamente ad un incidente informatico.

A livello europeo, e in particolare in Italia, il 26 giugno del 2018 è entrato ufficialmente in vigore una nuova e dirompente direttiva, di nome Network Information Security (NIS), che per la prima volta in assoluto suggerisce alle aziende, per non dire impone, nuove misure di preparazione, risposta e recupero dei servizi a seguito di incidenti informatici, la definizione di un piano di valutazione dei rischi (IRP) e nuovi programmi di formazione e sensibilizzazione continua in materia di sicurezza informatica.

In questo modo la cybersecurity evolve e grazie a queste indicazioni rientra a tutti gli effetti nella casta dei processi vincolanti per la produzione aziendale. Quindi non più solo strumenti classici per evitare intrusioni indesiderate, ma una filiera ricca di attività e competenze interdisciplinari che tocca tutti i reparti, dalla progettazione alla vendita.

Per quanto siano necessari, questi strumenti non bastano a fronteggiare il mercato del crimine informatico, resiliente e sempre in evoluzione, il quale dispone liberamente di risorse tecniche gratuite, basti pensare alla piattaforma GitHub in cui trovare script e reti neurali di ultima generazione.

In Svizzera sono ancora molte le aziende a non conoscere il NIS e il suo impatto nell’intero eco sistema digitale, ma è solo questione di tempo, soprattutto per i cantoni cross-border come il nostro, che sempre più interagiscono e collaborano con aziende della comunità europea.

Cosa fare quindi per evitare di perseverare con l’idea che la cybersecurity sia un costo invece di un investimento? Cosa fare per convincere gli amministratori delegati ad abbandonare le false credenze che considerano la cybersecurity come la mera installazione di antivirus e firewall?

Un buon punto di partenza è porsi una domanda chiara, diretta e pragmatica: quanto e come siamo preparati in azienda, dall’amministratore delegato fino alla segretaria, a gestire un improvviso incidente informatico secondo i principi cardini di rilevazione (Detection) e reazione (Response)?

Conoscerli è sempre più vincolante, applicarli correttamente richiede un nuovo processo dal quale anche in Svizzera non potremo più prescindere. Ecco perché avvalersi di un accompagnamento professionale tecnico preparato a gestire la cybersecurity come un processo, che per cultura e attitudine è allo stato dell’arte con le nuove regolamentazioni in vigore, è il miglior modo per fare il salto di qualità, ridurre i costi e minimizzare i rischi cyber che potrebbero generare sanzioni per l’azienda in caso di scarsa preparazione.

Testo a cura di Lorenza Bernasconi, CFO Gruppo Sicurezza SA, Savosa

Con l’innovazione bisogna essere sempre un passo avanti

In quest’intervista Carlo Secchi, Sales Director Ticino-VP, Swisscom, parliamo di evoluzione delle tecnologie e innovazione.

Nonostante l’uso di massa degli smartphone e degli altri dispostivi elettronici, generalmente si ritiene che le nuove tecnologie digitali servano solo per aumentare i profitti delle imprese, quando, invece, è la società tutta a beneficiarne. Come spiega questa percezione distorta della realtà?

 Quando le nuove tecnologie entrano nel cosiddetto consumo di massa, finiscono per essere date per scontate. In effetti, anche le persone più timorose nei confronti delle innovazioni tecnologiche, ne beneficiano già oggi. Nondimeno, le innovazioni più eclatanti devono ancora arrivare e, in questo caso, vengono ancora percepite come visioni futuristiche dal dubbio valore aggiunto o che, peggio ancora, mettono a rischio posti di lavoro. Faccio un esempio: si parla spesso di automobili a guida autonoma. Sono in molti ad avere dubbi sulla necessità di produrre simili veicoli, non considerando però il guadagno in termini di sicurezza sulle strade. Eppure, già oggi molti di noi hanno evitato tamponamenti grazie al sistema anticollisione di cui dispongono le auto di ultima generazione.

In che misura e in che ambiti la digitalizzazione e, in particolare, l’analisi dei big data sono già utilizzate a vantaggio di tutta la collettività. Può farci qualche esempio concreto?

Da anni sono disponibili i dati anonimi e aggregati relativi agli spostamenti veicolari in Svizzera. Questi sono già stati utilizzati efficacemente per pianificare meglio i piani viari di molte città. In alcuni casi permettendo di risparmiare milioni di franchi dei contribuenti. Gli smart-data offrono notevoli possibilità anche nel campo dell’analisi predittiva, spesso associata al monitoraggio dei nostri consumi quotidiani, ma applicabile anche a campi come la ricerca medica e a modelli matematici sempre più precisi nella previsione di grandi eventi climatici.

Per il futuro quali ulteriori sviluppi e benefici si possono ipotizzare?

Quante pagine abbiamo a disposizione? Scherzi a parte, i campi di applicazione delle nuove tecnologie sono molti. Posso solo farle qualche esempio concreto: i droni a guida autonoma impiegati per la ricerca di persone disperse (permettono l’utilizzo mirato dell’elicottero per il recupero) o l’analisi di tessuti biologici per la ricerca di cellule tumorali (grazie all’intelligenza artificiale migliorano precisione e velocità), la medicina a distanza con l’ausilio di visori con realtà virtuale e aumentata.

Spesso si ha l’impressione che l’utilità sociale delle tecnologie digitali e del trattamento dei dati siano sottovalutati dalla pubblica opinione. Pensa che ciò sia dovuto semplicemente ad un’informazione insufficiente oppure si tratta di un vero e proprio ritardo culturale?

L’innovazione tecnologica deve necessariamente essere un passo avanti, rispetto alla nostra quotidianità. Non a caso Einstein sosteneva che «l’immaginazione conta più della conoscenza». Occorre quindi guardare sempre avanti e immaginare soluzioni per poi studiarne le concrete possibilità di realizzazione. Ciascuno di noi ha il diritto e il dovere di informarsi possibilmente con il sostegno di «leader digitali» capaci non solo di informarsi e di informare, ma anche di stabilire strategie efficaci per promuovere l’utilizzo sostenibile delle nuove tecnologie e quindi in grado di innovare realmente. Perché lo ritengo importante? Faccio un altro esempio; in questi ultimi anni, i consumatori hanno dimostrato un ottimo apprezzamento verso le nuove offerte nel campo dei trasporti, dell’intrattenimento o del turismo. Tuttavia, i dirompenti modelli commerciali su cui sono basati questi servizi, hanno creato distonie sul mercato, nei confronti delle quali anche la legislazione si è trovata di fatto impreparata.

 

Parleremo di questo tema nell’evento “Check digitale: analizzarsi per crescere” il prossimo 12 giugno. Dove? Presso l’Auditorium USI a Lugano, dalle 17.30 in poi. Le iscrizioni sono aperte!

 

La fine della cybersecurity

La fine della cybersecurity non è la previsione di un esperto di sicurezza bollito, bensì il titolo in prima pagina di una delle più prestigiose riviste del mondo, la Harward Business Review.

Un titolo inaspettato che nei primi istanti ha fatto tremare le mura delle stanze dei bottoni, laddove si annida il potere di chi controlla e guida le strategie globali di cybersecurity.

Pochi secondi di panico che hanno presto lasciato il posto a qualcosa di più interessante e utile per imbastire un nuovo e stimolante ragionamento, rivolto proprio alla gestione della sicurezza cibernetica. Un’occasione da cogliere per fare il punto della situazione di un fenomeno destinato a dilagare senza precedenti. Altro che fine della cybersecurity, tutt’altro. Si conclude il periodo che ha considerato la cybersecurity come un costo, e si apre una nuova fase ricca di opportunità che la percepisce come un investimento.

Aumenta la complessità dell’impianto tecnologico, aumentano gli oggetti interconnessi tra loro, migliorano i software per la protezione dei dati, ma, purtroppo, aumenta l’impreparazione del personale incaricato di gestire l’intera infrastruttura. Ancora una volta il fattore umano torna prepotente al centro della scena, anche se riposizionato, dimostrando quanto l’intera filiera della sicurezza possa essere contaminata e compromessa in qualsiasi momento a causa di una gestione superficiale del personale aziendale.

A sostenere questa tesi è lo slogan lapidario di Kevin Mitnick, l’hacker più famoso del mondo: “You could spend a fortune purchasing technology and services, and your network infrastructure could still remain vulnerable to old-fashioned manipulation”.

Lui di fattore umano se ne intende eccome. I prodotti e i servizi per la messa in sicurezza dei dati saranno sempre necessari, ma occorre investire e migliorare la formazione continua del personale.

Una formazione che deve cambiare il suo paradigma, offrendo agli utenti un nuovo approccio alla “cyber education”, fondata sulle collaborazioni con i centri di ricerca, sempre più di carattere interdisciplinare. Insomma, dalla segretaria all’amministratore delegato, concetti come “Incident Response Plan” o “Detection & Response” devono essere integrati a pieno titolo nella cultura aziendale.

Ogni forma di lacuna, in termini di scarsa preparazione e mancata consapevolezza, può trasformarsi in una potenziale vulnerabilità. Cosa fare quindi per evitare che ciò accada, soprattutto in presenza di nuove minacce cyber capaci di sfruttare una profilazione utente senza precedenti? Semplice, collaborare e condividere senza se e senza ma.

Per esempio, chiedendo agli addetti ai lavori di condividere in una piattaforma comune i registri digitali (log files) in cui sono registrati i tentativi di attacco che l’azienda ha subito.

In altro modo, gli attaccanti saranno sempre un passo avanti rispetto ai difensori. E i primi, contrariamente ai secondi, non devono mettersi d’accordo, non devono collaborare e soprattutto non devono sottostare ad alcun regolamento, ma possono sfruttare le risorse gratuite della rete per la raccolta a strascico dei big dati da dare in pasto agli algoritmi per l’apprendimento automatico di intelligenza artificiale. A loro basta un semplice messaggio di phishing per raccogliere senza sforzo numerosi e continui feedback, usati per migliorare giorno dopo giorno la qualità dell’inganno emotivo inserito nel messaggio di posta elettronica.

Di fronte a un incremento della criminalità informatica organizzata e resiliente, che può contare su risorse gratuite in cui trovare script, applicazioni e reti neurali, soltanto un cambio di mentalità potrà ridurre la distanza tra chi ha il piacere di attaccare e chi, invece, ha l’obbligo e il dovere di difendere.

In altro modo, non dovremo stupirci se un giorno, non troppo lontano, grazie alla fragilità emotiva di un collaboratore distratto, le città potrebbero cessare di erogare energia elettrica, sempre più necessaria per tenere in vita la neo costituente società digitale.

Testo a cura di Lorenza Bernasconi, CFO Gruppo Sicurezza SA, Savosa

Digital networking innovativo

Diverse possibilità di scambio ed interazione tra associati grazie alla Cc-Ti

 

La messa in rete e la creazione di contatti fra le aziende è una delle prerogative dell’attività della Cc-Ti. Creare interazioni fra le persone che possono implementare e sviluppare le loro conoscenze attraverso svariati canali è uno dei ruoli che quale associazione mantello dell’economia ticinese ci assumiamo.
Già dall’inizio del 2018 una delle nostre missioni è stata mettere la persona al centro delle attività aziendali, quale valore incommensurabile per lo sviluppo e la crescita del business. Grazie al dialogo con i soci questo assunto ci è stato sempre più confermato: la necessità di fare rete è sempre più fondamentale. Lo scambio di esperienze, conoscenze personali e contatti, che volgono verso la creazione di una rete tangibile, collima dunque nei momenti aggregativi quali eventi e formazioni. Restando al passo con i tempi abbiamo introdotto nuove possibilità di networking anche digitale: andando incontro alle esigenze delle
aziende, che mutano costantemente e vivendo le trasformazioni tecnologiche che stanno caratterizzando la nostra epoca.

I “soci Cc-Ti in rete” su LinkedIn

Il gruppo su LinkedIn “Soci Cc-Ti in rete” è pensato per facilitare la messa in rete dei nostri associati, professionisti appartenenti ai diversi settori economici che come Cc-Ti rappresentiamo (commercio, industria, artigianato e servizi). Qui è possibile condividere spunti, presentare le proprie attività e mettersi facilmente in contatto con gli altri soci.

La Bacheca dei Soci su Facebook

Questa pagina vuole essere un ulteriore spazio di incontro e di scambio per le aziende affiliate Cc-Ti. Lo scopo è mettere in rete i nostri soci attraverso la diffusione di notizie delle loro iniziative così come attraverso la presentazione delle loro attività.

Come interagire con noi sfruttando al meglio queste opportunità?

Questi spazi d’incontro online sono a disposizione dei soci. Per quanto attiene LinkedIn è necessario iscriversi al gruppo, unico requisito è lavorare per un’azienda o un’associazione di categoria che sia socia della Cc-Ti. Per la pagina Facebook, ogni associato ha a disposizione 3 post all’anno. Vi invitiamo a contattarci per ulteriori dettagli.