Cyber security – Rischi

1

Il sistema dei ransomware

Il primo dei rischi, sia in termini numerici che di impatto, è dato dalla diffusione dei ransomware, dei virus molto semplici che bloccano l’accesso ai file e ai dati, minacciando di cancellarli se non si paga un riscatto: è una modalità di attacco estremamente semplice, che può portare a perdere le foto personali o di famiglia, perché possono essere coinvolti tutti i documenti su vari dispositivi, anche sul telefono, ma anche (soprattutto) al blocco dell’intera organizzazione.

2

Gli attacchi al cloud

Nel 2020 e nel 2021 la pandemia ha costretto molte aziende e molti di noi a cambiare modo di lavorare, adottando alcuni servizi di rete: se da certi punti di vista l’uso di una architettura diffusa garantisce migliori prestazioni e una maggiore sicurezza, tuttavia alcuni degli attacchi più frequenti sono stati rivolti proprio alle reti e ai servizi connessi.

3

I rischi legati ai dispositivi mobili

Nel 2021 si è incrementata ulteriormente l’attenzione degli hacker verso i dispositivi mobili, sia con assalti rivolti agli utenti singoli che con attacchi alle aziende. L’incremento dell’uso dei ‘BYOD’ (Bring-Your-Own-Device) in azienda, cioè dei dispositivi personali (computer, tablet, smartphone) rende molto difficile per l’organizzazione individuare l’origine di un attacco o di un incidente informatico partito da un dispositivo personale.

4

Chiunque può essere il destinatario di un attacco

Email, web, server e Sistemi di archiviazione sono solo l’inizio. Le app per smartphone, il cloud ecc. sono servizi essenziali ma devono essere utilizzati con la giusta attenzione. Soprattutto, i lavoratori devono essere messi in grado di riconoscere i potenziali attacchi: è basilare assicurarsi di sapere da dove vengono gli allegati che scarichiamo o fare attenzione a chi ci invia effettivamente i messaggi di posta elettronica prima di aprirli o cliccare su un link. A volte una sola lettera nell’indirizzo può fare la differenza e farci scoprire un tentativo di attacco: il metodo più comune di infezione è proprio lo spam o le mail di phishing, ma prestando la giusta attenzione il singolo utente può prevenire la maggior parte degli attacchi. Prendiamoci il tempo di esaminare bene le email prima di aprirle, e contattiamo il team di supporto informatico se non siamo certi.

5

Malware e phishing

Ma come fanno i malintenzionati a ottenere il controllo di un sistema informatico? Di alcuni metodi si parla molto spesso, qualche altro è meno frequente; di seguito i due metodi più utilizzati:

  • Malware: uno dei più diffusi è il malware (dalla contrazione di “malicious software”, cioè “software malevolo”). è un software che danneggia o provoca il malfunzionamento del computer di un utente legittimo. È spesso diffuso tramite allegati e-mail non richiesti o download apparentemente legittimi. Sono tipi di malware i virus e i trojan (un programma capace di replicarsi autonomamente, che si attacca a un file pulito e si diffonde nell’intero sistema informatico, infettandone i file con il suo codice malevolo), gli spyware (un programma che registra segretamente le azioni dell’utente, per consentire ai cybercriminali di sfruttare le informazioni raccolte a proprio vantaggio. Ad esempio, lo spyware può acquisire i dati delle carte di credito), i ransomware (programmi che bloccano l’accesso ai file e ai dati dell’utente, minacciandolo di cancellarli se non paga un riscatto), gli Adware (software pubblicitario che può essere utilizzato per diffondere malware) e i Botnet (reti di computer infettati da malware, utilizzate per eseguire azioni online senza l’autorizzazione dell’utente).
  • Phishing: in un attacco di questo tipo le vittime ricevono e-mail che sembrano provenire da aziende legittime, per richiedere informazioni sensibili. Gli attacchi di phishing hanno solitamente lo scopo di indurre gli utenti a fornire i dati della carta di credito, l’inserimento di password o altre informazioni personali e richiedono in genere l’esecuzione di un’azione (“Clicca qui”); solitamente sono riconoscibili per piccole difformità nell’indirizzo del mittente o per errori di ortografia – in verità sempre più rari – nel testo o nell’oggetto della mail.

6

Altri tipi di attacco

Immissione di codice SQL: l’immissione di codice SQL (Structured Query Language) è un tipo di cyberattacco che ha lo scopo di assumere il controllo di un database e rubarne i dati. I cybercriminali sfruttano le vulnerabilità nelle applicazioni per inserire codice malevolo in un database tramite un’istruzione SQL dannosa, che consente loro di accedere alle informazioni contenute nel database.

“Man-in-the-Middle”: è una minaccia in cui le comunicazioni fra due persone vengono intercettate allo scopo di sottrarre dati. Ad esempio, su una rete Wi-Fi non protetta, l’autore dell’attacco può intercettare i dati scambiati fra il dispositivo della vittima e la rete.

“Denial of Service” (servizio non disponibile): in un attacco di questo tipo si sovraccarica la rete e i server del bersaglio con traffico eccessivo, impedendo al sistema informatico di soddisfare le richieste legittime. In questo modo il sistema risulta inutilizzabile, impedendo all’azienda di svolgere funzioni vitali.