Occorre prestare molta attenzione sulla sicurezza informatica in azienda. I dati sui cyber attacchi sono in aumento. A Milano, Monza e Brianza, Lodi e Pavia, per esempio, sono 1795 gli eventi di cybersecurity (incidenti, attacchi, problemi di privacy) registrati nei primi sei mesi del 2025, in netta crescita rispetto al 2024. Si consideri che durante tutto lo scorso anno gli attacchi sono stati oltre 2.070. A rischio, in particolare, più di 23mila telecamere delle aziende del territorio, alle quali è possibile accedere senza autenticazione. I dati sono stati illustrati in occasione di un recente evento organizzato da Assolombarda in collaborazione con l’Agenzia per la Cybersicurezza Nazionale.

Per trattare il tema di cybersecurity aziendale è opportuno farlo con chi lo conosce bene. Nicolas Fasolo fa parte degli esperti che da anni si occupano di tutelarla, in qualità di hacker etico, ma anche di incident response team leader, ruolo che svolge presso un’importante società di servizi e soluzioni digitali.

Malgrado abbia solo 28 anni, si cimenta da 18 anni nel mondo cyber: «il mio primo malware l’ho creato a dieci anni», ci racconta. Nella vita, oltre a svolgere disseminazione e conoscenza sul tema, considerandola una vera e propria missione, opera a livello aziendale e per questo conosce bene il tema e lo tratta in varie occasioni.

Le minacce alla sicurezza informatica in azienda

Nicolas Fasolo è consapevole della continua e crescente minaccia che colpisce le imprese, di qualsiasi dimensione, ma anche gli enti pubblici.

Nicolas Fasolo, hacker etico e incident response team leader

Dal punto di vista di hacker e di uomo d’azienda, qual è il suo punto di vista sull’evoluzione delle minacce per la sicurezza informatica in azienda?

«Come hacker, noto grandi possibilità di fare business per gli attaccanti e poca attenzione al modo in cui si approcciano per sostenere attacchi. Spesso prevale la tendenza che sia sufficiente acquistare una soluzione software per assicurare una difesa a 360 gradi, salvo poi dimenticarsi della corretta gestione dell’infrastruttura informatica. Prevedo che nei prossimi anni la gestione degli incidenti e la sicurezza saranno due dimensioni in netto aumento sia come mercato sia quanto a competenze tecniche richieste per operarvi da entrambi i lati».

Il ruolo dell‘intelligenza artificiale sarà crescente nell’aumentare la capacità e la potenza degli attacchi. «Le persone che lavorano in questo settore saranno selezionate in modo sempre più attento. Non si considereranno solo le loro capacità tecniche, seppure essenziali, ma anche le loro capacità attitudinali. Il motivo è chiaro: la sicurezza informatica in azienda non riguarda più solo temi esclusivamente tecnici, ma richiede capacità tali da lavorare su tematiche molto spesso non documentate o non facilmente correlabili tra loro».

Questa accurata sensibilità si traduce anche nel fare attenzione a come si gestiscono i social network e le email? «Certamente. Sta cambiando la superficie d’attacco, ossia cosa può essere oggetto di minacce e l’ambito in cui si può aggredire; stanno mutando persino i punti in cui si possono raccogliere i dati per attaccare. Se, fino a qualche anno fa, bastava mettere in atto pochi e semplici accorgimenti per non subire un attacco, ora non è più così. Tutti possono essere potenziali vittime di truffe o attacchi informatici, magari attraverso dispositivi comuni come lo smartphone. Per questo serve una maggiore attitudine all’attenzione, alla capacità di sapersi informare in maniera ampia e approfondita», spiega Fasolo.

Cyber minacce consolidate ed emergenti

Malware e attacchi phishing sono le cyber minacce più diffuse e consolidate. Lo conferma lo stesso ethical hacker: «queste due minacce sono presenti da anni. Rappresentano anche elementi preliminari di attacchi più complessi alla sicurezza informatica nelle aziende, grazie alla loro capacità di raccogliere dati e credenziali d’accesso. Da qui si passa ad un livello più alto, ovvero agli attacchi ransomware, lanciati da gang criminali, in grado di compromettere infrastrutture e sfilare dati sensibili, chiedendo poi un riscatto, se non addirittura un doppio riscatto». Proprio così: viene richiesto un riscatto per non pubblicare i dati e magari un altro per acquisire un decryptor, ossia un software sviluppato dalle aziende di sicurezza o rilasciati dai cyber delinquenti per permettere alla vittima di decifrare i file criptati.

«Ci sono poi le minacce emergenti. Tra queste vanno citati gli attacchi di voice cloning, mediante la clonazione della voce. La voce generata, pressoché indistinguibile da quella della persona reale, può essere utilizzata in vari modi, dalle telefonate ai messaggi vocali, rendendolo un potente strumento di inganno. Prevedo una crescita di minacce di social engineering», afferma l’hacker, riferendosi alla tecnica di manipolazione psicologica che sfrutta la psicologia umana per indurre le persone a fornire informazioni riservate o ad eseguire azioni dannose, aggirando le misure di sicurezza informatica. Voci, immagini, tutto potrà essere artefatto e usato per avviare cyber attacchi.

Il ruolo dell’AI

Il fattore Artificial Intelligence sarà importante, tanto per chi attacca, ma anche per chi difende. «Ma il punto focale è che l’eterna lotta tra bene e il male, quindi tra chi attacca e chi difende, si basa su un rapporto impari. Chi difende deve coprire tutta l’infrastruttura dell’organizzazione, chi attacca può permettersi di concentrarsi su un solo asset vulnerabile, avendo più possibilità di riuscita. Anche nel caso dell’impiego dell’intelligenza artificiale è così. In ogni caso, è un elemento imprescindibile in qualsiasi tipo di software di difesa e di sistema, permettendo di aggiungere una correlazione alla grande mole di dati che riesce ad analizzare, aggiungendo uno strumento che consente di valutare i risultati e di approntare le necessarie strategie di difesa».

Consigli utili alle imprese, specie alle Pmi

La sicurezza informatica in azienda non riguarda solo le grandi imprese, ma le Pmi, specie considerando che costituiscono la stragrande maggioranza del tessuto produttivo italiano.

Che consigli è possibile dare alle piccole e medie imprese in materia di cybersecurity?

«Un’azione fondamentale è il monitoraggio dell’infrastruttura: è bene delegare questa mansione a una figura competente. Inoltre, occorre prestare un’attenzione particolare a come si configura l’infrastruttura, a livello sistemistico IT e networking, focalizzandosi nello specifico a cosa si espone di sé, della propria infrastruttura su internet o di accesso a terzi. Un altro elemento tutt’altro che banale è comprendere quanto sia estesa tale infrastruttura. Gran parte degli attacchi provengono da aziende che non conoscono con esattezza quanti utenti hanno accesso in VPN alla loro azienda perché magari la multifactor autentication è su quasi tutti gli utenti, ma non su tutti. Gli attaccanti possono approfittare per accedere attraverso i pochi accessi non presidiati. Può essere il caso anche di dispositivi dimenticati nel tempo, non aggiornati e quindi potenzialmente sfruttabili dai cyber malviventi».

La cybersecurity non può essere sottovalutata

La consapevolezza dei rischi cui si può incorrere non curando la sicurezza informatica in azienda è fondamentale. «L’esercizio più semplice e più utile per comprendere quale possa essere l’impatto causato dalla mancanza di una postura di cybersicurezza corretta è immaginarsi la propria azienda senza alcun sistema informatico funzionante. Si consideri, una mattina, di entrare in azienda e di spegnere tutti i server o, ancora meglio, di staccare la corrente dal reparto IT. Ecco: questo è il risultato di un attacco informatico. Per questo, la cyber security non può più essere ignorata, anche perché Tutti i nostri prodotti e servizi anzi tutti i prodotti e i servizi hanno componenti IT che ne sostengono il funzionamento e la qualità del servizio che erogano», rileva Fasolo. Non ci sono settori tutelati: dall’ambito industriale a quello sanitario tutti comprendono apparecchiature o componenti vulnerabili. «Per questo è bene considerare la sicurezza informatica in azienda non un costo, ma un investimento essenziale», conclude l’ethical hacker e team leader del reparto Incident Response.

Comments are closed.