ATTACCHI INFORMATICI: COME NASCONO E PERCHÉ

ATTACCHI INFORMATICI: COME NASCONO E PERCHÉ

 

I crimini di natura informatica sono più frequenti di quanto si possa immaginare. Questo tipo di criminalità è difficile da contrastare e la maggior parte delle aziende, soprattutto PMI, non sono abbastanza informate e formate su come difendersi in modo adeguato. Ogni azienda dovrebbe prendere seriamente in considerazione dei rischi derivanti dal cyber crime che con il passare del tempo  costituisce e costituirà una minaccia sempre più seria per il business aziendale e per l’economia del nostro paese.


 

Cos’è e come nasce un attacco informatico?

 

Gli attacchi informatici nascono dalla precisa volontà di causare un danno a un individuo o a un’organizzazione ma molto più spesso mirano a sottrarre dati riservati.

 

L’attenzione, ultimamente, si è concentrata un pò troppo sui Ransomware, come se fosse l’unica minaccia da cui difendersi. Ma quando si parla di Sicurezza però, il mondo è più ampio, e ci sono molti altri tipi di attacchi da cui è importante difendersi.

 

Sottolineiamo però che la maggior parte degli attacchi non sono mirati ad una specifica azienda o sistema, ma gli hacker fanno delle vere e proprie campagne di distribuzione di massa dei loro malware, nella speranza che “abbocchino” più persone possibile. I criminali puntano proprio sull’errore dell’utente, infatti la maggior parte degli attacchi vengono veicolati via email.

 

Prima che ad esempio un ransomware possa crittografare dati riservati o sottrarre informazioni, è indispensabile che i criminali informatici guadagnino l’accesso alla rete. Per avere la massima libertà all'interno di una rete aziendale è necessario ottenere i privilegi utente più elevati. 




 

Ma come fanno gli attaccanti ad infiltrarsi nella rete aziendale? 

 

  • Attacchi phishing e social engineering. Persuadendo un utente a scaricare ed eseguire un malware oppure facendosi dare delle credenziali d’accesso fingendosi qualcun altro.

  • Attacchi man in the middle (MITM). Nascono dallo scambio di dati sensibili o credenziali in forma non cifrata utilizzando mezzi non sicuri. I dati vengono intercettati lungo il percorso.

  • Esecuzione di malware. Allegati nelle mail o scaricati da siti web affidabili che registrano le operazioni degli utenti.

  • Utilizzo di software non aggiornati. Gli hacker spesso sfruttano proprio le vulnerabilità che vengono corrette con le patch degli aggiornamenti.

  • Utilizzo di dispositivi non sicuri. Come ad esempio chiavette USB trovate chissà dove o connettendosi a reti WiFi aperte. 

 

Una volta che un malware è stato eseguito su un sistema connesso alla rete locale, magari su quello di un utente che gode di ampi privilegi il danno è fatto.


 

Ora che abbiamo compreso come i criminali informatici si infiltrano nei dispositivi, indipendentemente dalle dimensioni di un'azienda, esistono soluzioni che giocano un ruolo fondamentale sulla sicurezza ed ecco alcuni passaggi da seguire per ridurre al minimo i rischi di incidenti.

 

  • Configurazione dei permessi degli account. Evitare di fornire a tutti i dipendenti account utente dotati dei diritti amministrativi.

  • Corretta condivisione della rete. Gli utenti devono accedere solo alle risorse di loro competenza. E per chi lavora da remoto è necessario accedere alla rete aziendale attraverso un server VPN.

  • Efficace policy dei backup. Come consigliamo sempre, la regola del “3-2-1” è la soluzione più efficace per difendere i propri dati. Essa consiste nel conservare almeno tre copie di dati, su almeno due dispositivi, con almeno una copia offsite ovvero tenuta completamente al di fuori della rete.

  • Gestione delle vulnerabilità. Esistono strumenti di vulnerability scanning che analizzano la rete e identificano le possibili vulnerabilità critiche che possono essere sfruttate dagli hacker.

  • Efficace gestione delle password. È fondamentale utilizzare password complesse, lunghe e che siano cambiate di frequente. Negare il riutilizzo delle password e registrare le richieste di autenticazione fallite.

  • Autenticazione a due fattori. Per l’accesso a tutte le risorse aziendali più critiche l’autenticazione a due fattori è un livello in più di sicurezza e sicuramente vale la pena di utilizzarla



 

Perchè lo fanno?

 

Il tasso di criminalità informatica aumenta ogni anno. In termini percentuali, nel 2020 l’incremento degli attacchi cyber a livello globale è stato pari al 12% rispetto all’anno precedente. E negli ultimi 4 anni il trend si è mantenuto costante, facendo segnalare un aumento degli attacchi gravi del 66% 

 

I primi virus (a partire dagli anni 80) nascono con la capacità di generare copie di sé stessi, e al momento opportuno il virus si attiva mostrando all’utente ignaro dei messaggi o alterando la natura dei file. L’obiettivo di queste infezioni era quello di creare scompiglio o per esercitare una forma di “attivismo digitale”.

 

Oggi però, l’obiettivo principale è il guadagno. L’hacker che diffonde i virus, avrà come unico scopo quello di arrivare a file, cartelle documenti grazie ai quali potrà generare ricchezza, vendendoli o chiedendo una somma di denaro.

 

Ci auguriamo di essere riusciti nell’intento di mettervi al corrente dei rischi che ogni giorno si corrono utilizzando i quotidiani strumenti informatici. Vi  consigliamo di seguire, passo dopo passo i nostri consigli di sicurezza informatica., oppure se vuoi conoscere i nostri servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci!

Virtual Juice