In questi ultimi periodi stiamo assistendo ad una scalata verso il basso (termine contraddittorio ma che a mio avviso rende l’idea) dell’interesse dei cyber-delinquenti ai dati informatici presenti in rete. Sto parlando di una precisa volontà di attaccare quel comparto di business che in Italia è considerato lo “zoccolo dell’economia”: la Piccola e Media Impresa.
Questa attività è stata introdotta in maniera macro con la diffusione di software che prende in ostaggio i dati attraverso l’utilizzo di criptaggio (uno dei più tristemente conosciuto – Cryptolocker, di cui abbiamo parlato ampiamente in uno dei nostri articoli – approfondisci tema ).
Purtroppo questo funesto evento è solo l’inizio di una sequela di azioni che i titolari delle aziende dovranno aspettarsi. Proprio in relazione a questo argomento, navigando alla ricerca di news interessanti, come è mio solito fare, mi sono imbattuto in questa “lista della spesa” a marchio Hewlett Packard che riporto sotto la mia prefazione, azienda leader di mercato con la quale DB SERVIZI è in business partnership fin dal 2004.
La difesa? Rimango sul semplice, anche se rischio di risultare banale: know-how sugli argomenti di protezione e tutela verso le risorse umane che utilizzano i vostri strumenti, dando per scontato un serio e continuo backup dei vostri dati fondamentali attraverso l’utilizzo di strumenti giusti ed adeguatamente configurati – chiedi a noi
Circa il 50% di tutti i crimini informatici globali del 2015 era rivolto alle PMI con meno di 250 dipendenti. Molti piccoli imprenditori ritengono che la questione non sia tanto il se ma piuttosto il quando diventeranno vittime di un attacco.
È facile capirne il motivo, quando anche giganti come Sony e grandi aziende come il Gruppo Benetton subiscono attacchi informatici devastanti.
9 miliardi di Euro sono il totale dei danni causati in Italia dai cyber attacchi: furto di dati, appropriazione indebita di denaro, costi per il ripristino dei sistemi.
Anche se può sembrare inevitabile che un’azienda possa diventare obiettivo di attacchi informatici, il primo e più importante passo per proteggersi è sapere come combatterli.
Furto di dati personali
Il phishing e l’ingegneria sociale sono una delle forme di attacco più allarmanti. Queste tipo di frodi non operano silenziosamente in background, ma si infiltrano nella vita di tutti i giorni e cercano di indurre gli utenti a rivelare dati sensibili attraverso l’inganno.
Questo meccanismo può anche assumere la forma del ransomware (ransom significa ‘riscatto’ in inglese), un attacco molto pericoloso, come si può intuire dal nome. I criminali informatici controllano le connessioni a Internet o bloccano addirittura un intero PC finché non viene pagato un riscatto in contanti o in bitcoin.
Tutti i dipendenti devono essere allertati sui rischi potenziali in quanto è sufficiente che una sola persona scarichi un allegato infetto per contaminare l’intera rete.
Ma niente panico perché esistono misure preventive: il modo migliore per evitare il phishing è addestrare il personale aziendale a riconoscerlo.
Trojan, virus e worm
I malware includono minacce informatiche tra cui trojan, virus e worm, il cui obiettivo è rubare dati o distruggere codici. Riescono a infiltrarsi nei computer grazie agli utenti che scaricano allegati infetti dalle e-mail, da download software o attraverso backdoor e vulnerabilità di software e sistemi operativi.
Proteggere i sistemi informatici dai malware non è difficile. La prima cosa da fare è assicurarsi che il firewall e il sistema operativo siano sempre aggiornati. Gli aggiornamenti regolari consentono di tappare buchi e riparare vulnerabilità, mantenendo i sistemi protetti in futuro.
Denial of service paralizzante
Quando diversi computer eseguono simultaneamente il flood di un sito o di una rete, esiste la possibilità di sovraccarico e di un conseguente arresto anomalo. Questo impedisce ai clienti di accedere ai servizi dell’azienda, oppure può impedire ai dipendenti di lavorare con un effetto devastante sull’immagine dell’attività dell’impresa.
Il modo migliore di fermare gli attacchi DDoS è identificarli velocemente monitorando costantemente la rete in cerca di picchi di attività insoliti. Nel caso in cui venga identificato un attacco, sarà necessario chiamate l’ISP o provider di hosting, che inizierà a filtrare il traffico. In questo modo si potrà arginare la situazione fino all’intervento di un esperto in DDoS.
Reindirizzamenti e pop-up
Gli attacchi che provengono dal web possono aggredire le imprese sia direttamente che indirettamente. Se un sito aziendale è stato compromesso, è possibile che sia stato installato un codice che causa la comparsa di un pop-up. Questo può avere diversi effetti: dal reindirizzamento dei clienti a un altro sito, o al furto di dati e informazioni personali. I clienti il cui browser è stato violato possono presentare difficoltà a raggiungere i siti attraverso i pop-up.
Difendere la propria attività da attacchi on line è semplice e facile, attraverso la protezione del proprio codice e la verifica che tutte le backdoor e vulnerabilità conosciute siano corrette e protette.
PC droni controllati da remoto
Una botnet è comunemente nota come un esercito di PC droni controllati da remoto. Una volta infettati, questi computer possono essere attivati e istruiti a compiere attività illecite. Che si tratti di trasmettere e-mail di phishing e malware o di prendere parte ad attacchi DDoS, la maggior parte delle persone non si rende conto di quello che sta avvenendo.