I crimini di natura informatica sono più frequenti di quanto si possa immaginare. Questo tipo di criminalità è difficile da contrastare e la maggior parte delle aziende, soprattutto PMI, non sono abbastanza informate e formate su come difendersi in modo adeguato. Ogni azienda dovrebbe prendere seriamente in considerazione dei rischi derivanti dal cyber crime che con il passare del tempo costituisce e costituirà una minaccia sempre più seria per il business aziendale e per l’economia del nostro paese.
Gli attacchi informatici nascono dalla precisa volontà di causare un danno a un individuo o a un’organizzazione ma molto più spesso mirano a sottrarre dati riservati.
L’attenzione, ultimamente, si è concentrata un pò troppo sui Ransomware, come se fosse l’unica minaccia da cui difendersi. Ma quando si parla di Sicurezza però, il mondo è più ampio, e ci sono molti altri tipi di attacchi da cui è importante difendersi.
Sottolineiamo però che la maggior parte degli attacchi non sono mirati ad una specifica azienda o sistema, ma gli hacker fanno delle vere e proprie campagne di distribuzione di massa dei loro malware, nella speranza che “abbocchino” più persone possibile. I criminali puntano proprio sull’errore dell’utente, infatti la maggior parte degli attacchi vengono veicolati via email.
Prima che ad esempio un ransomware possa crittografare dati riservati o sottrarre informazioni, è indispensabile che i criminali informatici guadagnino l’accesso alla rete. Per avere la massima libertà all'interno di una rete aziendale è necessario ottenere i privilegi utente più elevati.
Attacchi phishing e social engineering. Persuadendo un utente a scaricare ed eseguire un malware oppure facendosi dare delle credenziali d’accesso fingendosi qualcun altro.
Attacchi man in the middle (MITM). Nascono dallo scambio di dati sensibili o credenziali in forma non cifrata utilizzando mezzi non sicuri. I dati vengono intercettati lungo il percorso.
Esecuzione di malware. Allegati nelle mail o scaricati da siti web affidabili che registrano le operazioni degli utenti.
Utilizzo di software non aggiornati. Gli hacker spesso sfruttano proprio le vulnerabilità che vengono corrette con le patch degli aggiornamenti.
Utilizzo di dispositivi non sicuri. Come ad esempio chiavette USB trovate chissà dove o connettendosi a reti WiFi aperte.
Una volta che un malware è stato eseguito su un sistema connesso alla rete locale, magari su quello di un utente che gode di ampi privilegi il danno è fatto.
Ora che abbiamo compreso come i criminali informatici si infiltrano nei dispositivi, indipendentemente dalle dimensioni di un'azienda, esistono soluzioni che giocano un ruolo fondamentale sulla sicurezza ed ecco alcuni passaggi da seguire per ridurre al minimo i rischi di incidenti.
Configurazione dei permessi degli account. Evitare di fornire a tutti i dipendenti account utente dotati dei diritti amministrativi.
Corretta condivisione della rete. Gli utenti devono accedere solo alle risorse di loro competenza. E per chi lavora da remoto è necessario accedere alla rete aziendale attraverso un server VPN.
Efficace policy dei backup. Come consigliamo sempre, la regola del “3-2-1” è la soluzione più efficace per difendere i propri dati. Essa consiste nel conservare almeno tre copie di dati, su almeno due dispositivi, con almeno una copia offsite ovvero tenuta completamente al di fuori della rete.
Gestione delle vulnerabilità. Esistono strumenti di vulnerability scanning che analizzano la rete e identificano le possibili vulnerabilità critiche che possono essere sfruttate dagli hacker.
Efficace gestione delle password. È fondamentale utilizzare password complesse, lunghe e che siano cambiate di frequente. Negare il riutilizzo delle password e registrare le richieste di autenticazione fallite.
Autenticazione a due fattori. Per l’accesso a tutte le risorse aziendali più critiche l’autenticazione a due fattori è un livello in più di sicurezza e sicuramente vale la pena di utilizzarla
Il tasso di criminalità informatica aumenta ogni anno. In termini percentuali, nel 2020 l’incremento degli attacchi cyber a livello globale è stato pari al 12% rispetto all’anno precedente. E negli ultimi 4 anni il trend si è mantenuto costante, facendo segnalare un aumento degli attacchi gravi del 66%
I primi virus (a partire dagli anni 80) nascono con la capacità di generare copie di sé stessi, e al momento opportuno il virus si attiva mostrando all’utente ignaro dei messaggi o alterando la natura dei file. L’obiettivo di queste infezioni era quello di creare scompiglio o per esercitare una forma di “attivismo digitale”.
Oggi però, l’obiettivo principale è il guadagno. L’hacker che diffonde i virus, avrà come unico scopo quello di arrivare a file, cartelle documenti grazie ai quali potrà generare ricchezza, vendendoli o chiedendo una somma di denaro.
Ci auguriamo di essere riusciti nell’intento di mettervi al corrente dei rischi che ogni giorno si corrono utilizzando i quotidiani strumenti informatici. Vi consigliamo di seguire, passo dopo passo i nostri consigli di sicurezza informatica., oppure se vuoi conoscere i nostri servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci!
Virtual Juice