Quando la minaccia è online. Come difendersi dagli attacchi informatici

come difendersi dagli attacchi informatici

Dal Phishing al Ransom Ware, dal Social Engineering al Supply Chain: sono tanti i tipi di attacchi informatici che possiamo subire attraverso la rete. Le segnalazioni da parte delle aziende continuano ad aumentare e le conseguenze per chi li subisce possono consistere in danni economici e perdite di clienti e opportunità di business.

Per contrastare le azioni dei criminali informatici che chiamiamo hacker (dall’inglese “to hack”: “tagliare”, ma anche “aprirsi un varco”) si sono sviluppati differenti strumenti, tra i quali la cyber security di Ecotec.

Tipologie di attacchi informatici

La parola malware, abbreviazione di malicious software, è un termine coniato nel 1990 da Yisrael Radai piuttosto diffuso tra chi utilizza la tecnologia informatica: quindi, stiamo parlando della maggior parte della popolazione mondiale. Si tratta di programmi informatici che disturbano le attività di un utente e del suo computer mettendo a rischio i dati in esso contenuti. In pratica si tratta di ciò che una volta veniva chiamato genericamente virus.

Le recenti indagini di settore hanno identificato e classificato le principali tipologie di attacchi informatici al fine di poterli codificare e contrastare.

  • Ransomware

Il Ransomware consiste nel criptare tutti i dati contenuti nell’hard disk di un computer e poi chiedere un riscatto per sbloccarli. Stiamo quindi parlando di rapimento e riscatto. Soltanto quando il pagamento viene effettuato, solitamente attraverso criptovaluta, come i famigerati Bitcoin, l’aggressore invierà la chiave di decifratura per sbloccare i dati.

Un caso celebre di ransomware è l’attacco WannaCry: nel 2017, un ransomware encryptor era stato diffuso velocemente su Internet bloccando circa 200.000 computer di 150 paesi, in 4 giorni. WannaCry ha cifrato i dispositivi di ospedali e aziende, apparecchiature medicali comprese, e alcune aziende sono state costrette a bloccare la produzione.

  • Supply Chain

La Supply Chain è una minaccia piuttosto recente e avanzata che si serve dell’aggiornamento dei pacchetti software come Cavallo di Troia. I criminali riescono così a entrare all’interno del software stesso.

  • Phishing

Il Phishing comprende le tecniche di social engineering (ingegneria sociale) attraverso le quali i cybercriminali creano trappole sofisticate in cui anche l’utente meno sprovveduto può cadere. Capita di essere contatti attraverso email o SMS da questi hacker, mascherati, che spingono l’utente a condividere dati personali o sensibili, informazioni relative alla carta di credito, o credenziali per accedere alle infrastrutture dell’azienda.

Attraverso l’ingegneria sociale, il cybercriminale può studiare il comportamento individuale di un utente così da carpire informazioni utili. Le tecniche spaziano dalla richiesta di aiuto, al fingere un’urgenza, alle vere e proprie estorsioni.

  • DoS

Con gli attacchi DoS (abbreviazione di Denial of Service, letteralmente “negazione del servizio”), l’hacker compromette l’accessibilità dei servizi Internet. Un attacco informatico il cui obiettivo è ingolfare le risorse di un sistema informatico che fornisce un determinato servizio ai computer connessi. A essere presi di mira sono server e data center inondati di false richieste di accesso, a cui non riescono a far fronte.

A questa categoria rientra l’attacco del 2013 alla Spamhaus, organizzazione internazionale che offre strumenti anti-spam.

Come le aziende possono difendersi dagli attacchi informatici

Proteggere i propri dati è una necessità alla quale le aziende, ma non solo, devono fare fronte in maniera tempestiva. Fondamentale in questo senso sono l’insieme di azioni mirate alla prevenzione.

Nonostante le misure di protezione si aggiornino costantemente, queste sembrano essere sempre un passo indietro rispetto alle competenze e l’abilità dei criminali informatici. L’utente così come l’azienda non è sufficientemente preparato per far fronte alle minacce, e non è in grado di prendere in considerazione tutte le variabili del caso, anche perché il tempo è prezioso nel lavoro. Per questo diventa necessario affidarsi all’operato di professionisti esterni. Ecotec, pensando ai propri clienti, ha sviluppato uno strumento di sicurezza particolarmente efficace, grazie alla collaborazione con consulenti Certificati Microsoft.

Ecotec analizza in maniera approfondita i sistemi informatici e l’infrastruttura di rete del cliente, valutando l’efficienza degli apparati di rete (firewall, router, switch, cablatura). Si verifica che il livello di sicurezza della rete informatica aziendale rispetti gli standard dei DPS (DL 196/2003 legge sulla privacy), l’adeguatezza della struttura della rete informatica e il corretto dimensionamento degli apparati rispetto ai carichi di lavoro (Pc/Server), cercando la presenza di eventuali vulnerabilità. La stessa attenzione viene data alle procedure di Backup Dati e Disaster Recover. A seguito del Check Up, l’azienda riceve un documento di sintesi con i risultati ottenuti.

E la tua azienda è protetta dagli attacchi informatici? Scoprilo con Ecotec

Questo elemento è stato inserito in News. Aggiungilo ai segnalibri.