Pensa prima di cliccare!

Ottobre è il mese europeo della cybersecurity, un’occasione per avere maggiore consapevolezza sui rischi che circolano in rete e capire come proteggere dispositivi e privacy.

Colpa delle tensioni geopolitiche? Software difettosi? La maggior parte delle volte il successo delle violazioni informatiche dipende da utenti poco preparati a riconoscere i pericoli che circolano in rete. Infatti, la maggior parte degli attacchi avviene a causa di un errore umano, anche involontario.

Le persone dovrebbero avere familiarità con la sicurezza informatica, essere informati sull’importanza della password, come riconoscere un’email di phishing e cosa fare se ricevono una mail sospetta… soprattutto se lavorano in grandi aziende che potrebbero subire danni.

I settori più bersagliati sono quelli delle telecomunicazioni, dell’istruzione, della sanità, della pubblica amministrazione… ma in realtà lo sono tutti gli ambiti dove i dati sono numerosi, sensibili e importanti, anche quelli privati.

È necessario adottare pratiche di “igiene informatica”, poiché il phishing ed il ransomware rappresentano due tra le tecniche più diffuse per subire cyber attacchi: rispettivamente il 41% ed il 10% delle tecniche più sfruttate dai criminali informatici, a livello globale.

 

Phishing e Ransomware, questi sconosciuti

Non mi stancherò mai di dirlo, il phishing è un tipo di truffa attraverso la quale un malintenzionato tenta di ingannare la vittima fingendosi un ente affidabile, convincendola a fornire informazioni personali, dati finanziari, codici di accesso, ecc.

Un ransomware è un tipo di malware (un programma informatico usato per disturbare le operazioni svolte) che limita l’accesso al dispositivo infettato, chiedendo il pagamento di un riscatto per rimuovere la limitazione.

 

5 linee guida

Ecco allora alcune linee guida da seguire per mantenere alta l’attenzione quando abbiamo a che fare con la tecnologia.

  1. Backup → per noi tutti esiste il rischio di perdere la propria vita digitale se lo smartphone o il pc si guastano, sono infettati o attaccati dai cyber criminali, la perdita dei dati è un danno grave, essi sono il petrolio nell’era digitale. Proteggerli con il backup e garantirne la correttezza è una condizione necessaria. Lo stesso per le aziende, che possono incorrere nella perdita dei dati, anche in modo accidentale, se non effettuano il backup, poiché non conservati in contesti diversi o perché i cyber attacchi raggiungono anche la copia di salvataggio.

  2. Autenticazione → un aspetto fondamentale, cittadini ed aziende devono attivare meccanismi di autenticazione forti, poiché il furto delle credenziali porta al rischio di accesso a informazioni personali e sensibili.

  3. Password → sempre in tema all’autenticazione, un altro consiglio è quello di non usare mai le stesse password su piattaforme diverse. Anche questo punto non mi stancherò mai di ripeterlo. Una password che presenta vulnerabilità ed usata su un servizio di poco valore, se intercettata e coincidente con servizi quali per esempio l’home banking, può portare allo svuotamento del conto. Per questo è importante usare password sempre diverse per ogni servizio e attivate l’autenticazione a due fattori.

  4. Monitoraggio → è importante rendersi conto di cosa sta succedendo e quando, attraverso sms o email, grazie alle notifiche per ogni operazione effettuata. Questi messaggi, inviati dalla banca o da altri servizi, ci stanno avvertendo di un’operazione effettuata in quel momento, permettendo all’eventuale vittima di intervenire tempestivamente e bloccare o ridurre il danno.

  5. Cyber difese → sistemi di monitoraggio per rilevare comportamenti anomali che indicano cosa non va.

 

3+1 metodi ransomware

Gli attacchi tramite i ransomware usano soprattutto 4 metodi:

  1. phishing via mail tramite messaggi di posta, apparentemente proveniente da fonti attendibili;

  2. malvertising, messaggi pubblicitari ingannevoli, che una volta cliccati installano programmi malevoli (malware) sul dispositivo in uso;

  3. social engineering, o ingegneria sociale, invita l’utente a fidarsi del cyber criminale e compiere azioni compromettenti;

  4. exploit kit, software o parti di codice in grado di trovare una vulnerabilità in un’app o in un sistema operativo.

 

Come evitare?

Queste sono alcune tecniche che cercano di incrementare le fonti di guadagno, chiedendo un riscatto in bitcoin, per ripristinare i dati violati.

Tuttavia esistono anche pratiche per evitare di essere le vittime dei cyber criminali ed i loro stratagemmi.

Ecco alcuni consigli:

  1. prevenire l’infiltrazione con un sistema di sicurezza a più livelli;

  2. condividere i file in modo sicuro;

  3. monitorare le attività per rilevare quelle sospette ed i tentativi di attacco;

  4. mantenere sempre aggiornati software e sistemi operativi;

  5. prevedere un piano di ripristino dei dati e assicurare così la continuità delle operazioni sia aziendali che personali.