Formazione continua VS attacchi informatici

I cyber attacchi sono sempre più mirati verso obiettivi specifici ed il solo antivirus non è ovviamente sufficiente a contrastarli. Oggi è fondamentale riconoscere gli attacchi informatici per imparare a difenderci. Bisogna fare un’attenta formazione in cyber security rivolta a tutti. La migliore strategia di difesa è la formazione continua.

La maggior parte degli “incidenti informatici” è dovuta ad errori umani, che sembrano esserne l’80% della causa. Errori involontari legati alla negligenza ed alla disattenzione del personale sono il punto debole della sicurezza informatica, sia nel privato che in azienda. Ma non dimentichiamo che ne fanno parte anche azioni intenzionali compiute dai lavoratori, che vogliono sabotare la propria organizzazione.

Per dare consapevolezza alle persone di quelle che sono le reali minacce informatiche ed i pericoli delle nuove tecnologie, l’unica contromisura è la formazione.

Non dimentichiamo che è pericoloso anche:

  • usare password deboli
  • usare reti Wi-Fi non protette
  • navigazione su siti web non sicuri
  • scambiare informazioni riservate tramite chiavette USB non cifrate

 

Hai subito il “phishing”, lo “spear phishing” e il “keylogger”?

Negli ultimi anni sono aumentati attacchi di phishing e spear phishing con impatti significativi in termini di frodi, dati rubati e costi per riparare i danni.

Il “phishing” è una tipologia di truffa che si concretizza attraverso messaggi di posta elettronica ingannevoli, apparentemente provenienti da istituti finanziari, siti web autorevoli o da persone che sono nella tua rubrica. Il messaggio riferendo problemi di registrazione, invita a fornire i propri dati riservati. Un falso collegamento rimanda a prima vista al sito di un istituto, ma in realtà è stato costruito in maniera identica a quello originale. Quando l’utente inserisce i propri dati di accesso questi sono passati ai criminali.

Un altro metodo è quello di inviare alla mail un allegato che una volta aperto diffonderà virus nel computer dell’utente.

Con lo “spear phishing” viene invece presa di mira una persona in particolare, o un impiegato di un’azienda specifica. Il fatto che si tratti di un obiettivo mirato lo rende ancora più pericoloso. I cyber criminali infatti raccolgono minuziosamente informazioni riguardanti la vittima affinché possa abboccare più facilmente alla truffa. Riconoscere una mail di spear phishing ben ideata, da una normale, è davvero difficile e molte vittime cascano nel tranello. Le motivazioni sono principalmente due: denaro e segreti aziendali.

Mentre il “keylogger” sfrutta uno strumento impiantato nel pc del malcapitato utente, riuscendo a catturare segretamente tutto ciò che viene digitato sulla tastiera senza che l’utente se ne accorga. In questo modo il cyber criminale entra in possesso dei dati sensibili dell’utente.

È importante acquisire la consapevolezza per capire le motivazioni che spingono i cyber criminali a sferrare attacchi informatici, così da identificare i possibili obiettivi e preparare le contromisure.

 

Attacchi informatici

Fino a questo momento sono stati 5 i cyber attacchi:

  1. minacce interne → malintenzionati che operano su piccola scala alla ricerca di opportunità di guadagno personale o per vendicarsi di un torto subito nell’ambito del lavoro.
  2. “lupi solitari” → non fanno parte di nessun gruppo criminale organizzato, ma sono spesso opportunisti motivati da un guadagno economico. Mirano infatti a colpire organizzazioni piccole o agenzie pubbliche per accedere a dati riservati da rivendere nel Dark Web o per chiedere estorsioni.
  3. hacktivisti → sono hacker motivati politicamente e dall’ideologia. Anonymous è il gruppo sicuramente più noto, che ultimamente ha sferrato più attacchi informatici. Ultimamente preferiscono attaccare i social media e per questo le aziende devono mettere in sicurezza l’accesso alle piattaforme.
  4. gruppi organizzati →hacker motivati dal profitto economico, colpiscono in tutto il mondo senza obiettivi specifici, le vittime possono essere semplici utenti, aziende e agenzie governative (servizi per la difesa nazionale e infrastrutture critiche). L’obiettivo è rubare dati e informazioni riservate e sensibili (per esempio legate alle carte di credito).
  5. destabilizzare agenzie governative → le agenzie governative sono gli obiettivi dei criminali informatici, colpite per rovinare la loro reputazione attraverso fughe di notizie con dati riservati. Lo scopo degli hacker è destabilizzarle ed ottenere un vantaggio economico o politico su di esse. Gli attacchi sono persistenti e sofisticati, che richiedono dunque un ingente sostegno economico.

Ognuno di questi attacchi ha le proprie motivazioni ed i propri scopi, ma tutti hanno un unico obiettivo: colpire le proprie vittime cercando di arrecare loro più danni possibili, rubando dati riservati e minando la loro reputazione sia online che offline.

 

Conclusione

La facile prospettiva di guadagno spinge gli hacker ad appropriarsi di informazioni riservate. Ormai avrai capito che il semplice antivirus non basta e non può nulla per bloccare eventuali minacce. È una barriera contro codici malevoli nascosti nelle mail e nei siti web, ma non agisce contro le azioni criminali. Fondamentale è la formazioni ed un’analisi di comportamento in grado di individuare azioni anomale e non autorizzate.

Lascia un commento