Perché dovrebbero attaccare proprio me che non sono un’azienda grande ed interessante?

Diamo subito la risposta per chi ha poco tempo di leggere l’intero articolo:

Perché sei un “frutto comodo” nel filare degli alberi da frutta.

Supponi di essere un ladro affamato che si aggira per la campagna in cerca di un pasto fresco, comodo e senza rischi. Mentre cammini scorgi un terreno adibito ad alberi di mele e lontano, in fondo al terreno, scorgi la cascina del fattore.

Sei affamato ed una bella scorpacciata di mele certamente è di tuo gusto. Quindi hai di fronte a te una scelta.

Preferisci camminare fino alla casa del fattore, cercare di prendere una scala alta senza essere scoperto, portarla faticosamente fino al filare di frutta in un luogo nascoso, quindi salirla fino al colmo degli alberi per cogliere le mele più mature e gustose? Questo piano comporta tempo, fatica e rischi di essere scoperto, quindi di non riuscire a pranzare con delle succose mele.

Oppure preferisci immediatamente cogliere delle “mele basse e comode” che raggiungi facilmente alzando il braccio (senza l’uso della scala), che cogli subito già dove ti trovi (senza dover rischiare di essere scoperto vicino alla casa del fattore), ma che purtroppo non sono cosi rosse, mature e succose come quelle in cime agli alberi?

Ecco, molti hacker ragionano proprio in questo modo: preferiscono cogliere i frutti bassi, comodi e veloci (aziende PMI poco difese dal punto di vista cyber) anche se il tornaconto economico è inferiore rispetto alle grandi imprese e più note (i riscatti richiesti sono generalmente sotto i 100.000€).

Infatti, questa è la situazione classica delle PMI italiana. Essa utilizza ancora sistemi di difesa ormai obsoleti e quasi ridicoli per un attacco informatico moderno: mi riferisco ad antivirus e firewall. Questo tipo di PMI poco difesa rappresenta un frutto basso e comodo che comporta pochissimo lavoro per l’hacker ed un facile guadagno tra i 50.000€ ed i 100.000€. Inoltre, una volta entrato l’hacker può beneficiare anche di eventuali attacchi ad aziende correlate (clienti, fornitori, partner) quindi sfruttando la supply-chain di questa PMI facilmente hackerabile.

Naturalmente in questo caso la credibilità della PMI dal quale l’attacco inizia viene distrutta completamente portando l’azienda stessa ad essere rigettata da fornitori e clienti con un impatto importante sulla sopravvivenza aziendale.

Se pensi: “Perché dovrebbero attaccare proprio la mia piccola azienda che non sono interessante e conosciuta?” allora sappi che rappresenti un target facile e quasi a costo e rischi zero per un attaccante.