Linee guida di cyber security da ENISA e CERT-EU

ENISA e CERT-EU pubblicano regole chiare da seguire per abbassare il rischio e aumentare la resilienza delle aziende europee, sia private che pubbliche.

Autore: Redazione SecurityOpenLab

L'Agenzia dell'Unione europea per la cybersecurity (ENISA) e il CERT-EU hanno pubblicato una serie di linee guida per la sicurezza informatica a cui sono esortate ad attenersi sia le aziende pubbliche che quelle private all’interno dell'UE. Il documento è destinato ai responsabili IT e della sicurezza e ha l’obiettivo di migliorare la resilienza informatica delle singole aziende, e in ultimo dell’Europa nel suo complesso.

Le indicazioni includono l’attivazione della MFA per l’accesso ai servizi remoti, l’invito a scoraggiare il riciclo di password e a tenere sempre aggiornati tutti i software in uso. Riguardo alle password, è espressamente indicato di cambiare quelle di default.

Con un occhio di riguardo agli elementi connessi alla trasformazione digitale, le agenzie esortano inoltre a controllare con particolare dovizia tutti i fornitori di terze parti che hanno accesso alle reti e ai sistemi interni, e a rafforzare la protezione degli asset in cloud. È inoltre consigliata la segmentazione della rete, l’applicazione di una strategia di backup seguendo la regola del 3-2-1 e l’allestimento di un sistema di controllo delle email atto a limitare gli attacchi di phishing.


Inoltre, tutte le aziende sono esortate a far partecipare i dipendenti a corsi di formazione che possano trasformare l’anello debole della catena in una prima linea di difesa efficace.

Tali indicazioni, illustrate per esteso nel documento ufficiale, fanno seguito ai rischi osservati da ENISA e CERT-EU, che sono stati oggetto di pubblicazioni nei mesi scorsi e che evidenziavano principalmente tre fattori di rischio: il ransomware, la motivazione economica dietro alle attività del cybercrime e gli attacchi contro le infrastrutture critiche.

Gli attacchi contro l’Europa

Fra le informazioni salienti dei due report risultano alcuni dettagli sugli attacchi informatici. Nel Threat Landscape Report Volume 1, il CERT sottolinea che il numero di attacchi condotti da gruppi APT è aumentato del 60% nel 2020 rispetto al 2019. Questi attacchi sono ulteriormente aumentati del 30% nel 2021, portando il numero totale di incidenti significativi verificati a 17, rispetto a uno solo nel 2018.

L’altra minaccia è costituita dagli attacchi a scopo di estorsione, ossia i ransomware, e in misura molto minore gli RDoS. I gruppi che hanno colpito maggiormente l’Europa sono stati Egregor, Revil (ora BlackMatter) e Conti.


ENISA sottolinea anche l’importante ruolo che ha giocato la diffusione di fake news, soprattutto in relazione alla pandemia, e il tema pandemico sfruttato per diffondere o ampliare attacchi informatici. Sono due argomenti noti, che dopo il 2020 hanno tenuto banco anche nel 2021 e non è detto che andranno a diminuire quest’anno.

Cyberwarfare

Sempre in ambito istituzionale, ricordiamo infine che l'Agenzia per la cybersicurezza nazionale italiana si è unita a quelle di altri Paesi per allertare le aziende nazionali sulle possibili implicazioni cyber della guerra in Ucraina. L’aumentato rischio cibernetico interessa – secondo l’allerta – sia le imprese italiane che intrattengono rapporti con operatori situati in territorio ucraino, sia “le società che utilizzano infrastrutture digitali in connessione con il cyberspazio di quel Paese come, a titolo di esempio, interconnessione tra sistemi informativi, piattaforme software di cooperazione, condivisione di repository”.

In tutti questi casi è consiglia l’implementazione tempestiva di misure cautelative atte a migliorare la resilienza dei propri asset digitali. Maggiori informazioni sono pubblicati sulla pagina ufficiale di Csirt Italia.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.