Attacchi informatici: quali sono e come difendersi

come tutelarsi dagli attacchi informatici

Come proteggere i propri dispositivi dagli attacchi informatici

Mai come in questo periodo c’è stato un incremento degli attacchi informatici in tutto il mondo. E come per tutte le cose che si evolvono, siamo di fronte a nuovi tipi di hacker che hanno obiettivi diversi:

  • ottenere benefici economici anche con riscatto (cracker, ransomware);
  • fare spionaggio elettronico;
  • attaccare infrastrutture per creare inefficienze;
  • furto di dati e di identità digitali.

 

Gli attacchi informatici più diffusi

Gli attacchi informatici più diffusi sono:

  • Il phishing
  • Il malware
  • Il ransomware

Cos’è il phishing

Il phishing è una tipologia di truffa che si manifesta con messaggi di posta elettronica che sembrano provenire da organizzazioni conosciute (con e-mail molto simili ma che possono differire anche solo di un carattere) che invitano a cliccare su link, a scaricare file o a fornire informazioni e dati riservati motivando tale rischiesta con ragioni di ordine tecnico. In questo modo entrano nel sistema diffondendo i malware.

Cosa sono i malware, i ransomware e i worm

Sono tipi di software malevoli che danneggiano il funzionamento e la sicurezza del sistema operativo. Si trasmettono anche solo attraverso la semplice navigazione in internet, non danneggiano gli hardware fisici ma sono capaci di rubare, criptare, alterare o eliminare i dati senza che l’utente se ne accorga. Il ramsonware infetta i dispositivi bloccandone l’accesso per poi chiedere un riscatto. I worm sono programmi malevoli che hanno la capacità di propagarsi e creare copia di se stessi infettando tutti i dispositivi di un azienda senza infettare i file. Sono pericolosi perché la loro diffusione avviene senza l”aiuto” di una persona.

Come ci si infetta con un Virus Informatico?

Si rimane infettati attraverso la navigazione su siti compromessi o anche usando una chiavetta usb non verificata che contiene il software malevolo. Si possono trovare all’interno di software che promettono programmi gratuiti al posto degli originali o in applicazioni scaricate da app store non ufficiali. Non è però raro il caso in cui i malware si trovino all’interno di app ufficiali. In questo caso è importante sempre fare attenzione ai vari messaggi che arrivano durante l’installazione, specialmente se richiedono di accedere ai dati personali. Non ultima è la vulnerabilità del sistema operativo che deve essere opportunatamente protetto.

Quali sono gli strumenti per tutelarsi dagli attacchi informatici?

Gli hackers approfittano quasi sempre di eventi particolari (aiuti umanitari in caso di guerre o catastrofi naturali, covid 19 etc) ma anche di semplici ricorrenze (offerte speciali per Natale, San Valentino o per il compleanno). E’ importante capire quindi come difendersi dagli attacchi informatici partendo da quella che è alla base di tutte le difese: la formazione dei dipendenti sulla sicurezza informatica.

I. La formazione del personale dell'azienda

La prima cosa da sapere per proteggere gli apparati da attacchi informatici è che non esistono solamente gli hackers, i crackers i worm o i ransomware che possono mettere in pericolo i software e gli hardware. L’errore umano o un danno involontario causato dall’uomo sono molto comuni nelle aziende. E’ importante quindi promuovere una vera e propria cultura che favorisca la sicurezza informatica e permetta ad ogni dipendente di capire quando è presente una minaccia, soprattutto se si parla di smartworking. Prestare massima attenzione a file e allegati e-mail anche sui dispositivi privati come telefoni cellulari o su ogni altro dispositivo che riesca a connettersi alla rete è estremamente importante. Promuovere l’autenticazione a più fattori tra il personale aziendale. Senza i benefici forniti da un’adeguata formazione del personale, gli utenti possono “infettarsi” senza che l’azienda ne venga a conoscenza e propagare quindi l’infezione a tutto l’ambiente. L’analisi delle vulnerabilità all’interno di un’azienda deve comprendere anche quella dei singoli individui. Effettuare dei corsi di aggiornamento tecnico e comportamentale periodici si rivela fondamentale.

II. L’autenticazione a più fattori per difendersi dagli attacchi informatici

L’autenticazione a più fattori consente di proteggere l’accesso alle applicazioni e agli ambienti cloud. Funziona richiedendo due o tre metodi di verifica (un passcode, un sms, una smartcard, una chiavetta o un dispositivo biometrico come il riconoscimento facciale). Il sistema biometrico è altamente consigliato.

III. Utilizzare password efficaci

Le password per accedere ai dispositivi devono essere “robuste”, cioè essere lunghe abbastanza da contenere caratteri maiuscoli, minuscoli, numeri e segni particolari. Devono poi essere cambiate minimo ogni 3 mesi, essere sempre diverse e soprattutto non condivise. Dato anche il numero notevole di account online che ognuno di noi ha, è sconsigliato usare la stessa password per tutti gli account. Se solo uno degli account viene hackerato, la prima cosa che un hacker fa è provare ad accedere a tutti gli altri con la stessa password. Esistono programmi di gestione delle password che le salvano in un “posto sicuro” e le criptano. In tal modo, anche se un hacker riuscisse a passare attraverso la VPN, il firewall e l’antivirus, non riuscirebbe ad utilizzare le password. Imparare a capire l’importanza delle password è alla base della sicurezza informatica.

IV. Il Firewall come strumento di difesa contro gli attacchi informatici

Potremmo definire il firewall un muro di fuoco, traducendo alla lettera. In realtà il firewall è un muro di difesa per gli hardware e i software dalle minacce che provengono dall’esterno. L’adozione di un firewall permette di navigare in internet in tutta sicurezza. E’ lo strumento da difesa perimetrale di cui non si deve fare a meno.

V. L’Antivirus per rilevare in anticipo attacchi informatici

L’installazione ma soprattutto il continuo aggiornamento di un software antivirus è, insieme al firewall, una condizione imprescindibile per la sicurezza di un’azienda. L’antivirus è in grado di analizzare i file e i software sospetti all’interno dei dispositivi e isolarli immediatamente così da predisporre subito un’analisi del problema. Ha diversi livelli di protezione che riescono a rendere inoffensivi i virus. La sola installazione di un antivirus non è però sufficiente. E’ consigliato affidarsi a personale specializzato IT per avere un sistema di sicurezza adatto alla propria azienda.

VI. La Rete Virtuale Privata (VPN)

Nel caso di lavoratori a distanza è necessario installare le reti virtuali private che evitano l’intercettazione del traffico di dati wi-fi da parte degli hacker. Quasi tutti i dispositivi che vengono utilizzati al giorno d’oggi si collegano alle reti pubbliche. Se un hacker riesce ad introdursi nella rete e a far connettere l’utente alla sua rete, tutte le informazioni che passano attraverso, diventano leggibili e accessibili. L’installazione di una VPN rende i dati criptati e di conseguenza del tutto inutilizzabili in quanto impossibile da decodificare. Una VPN è condizione necessaria e fondamentale se si hanno dipendenti in smart working.

VII. Prevenire attacchi informatici con il backup in Cloud

In realtà in questo caso, più che di difesa, si parla di prevenzione. Il backup in cloud permette l’archiviazione dei propri dati attraverso una connessione internet su un server remoto che è al di fuori dei dispositivi locali. Con questo sistema non si perdono i dati dei dispositivi in caso di attacco hacker. Il backup in cloud va fatto periodicamente per avere la sicurezza di non perdere nessun tipo di file. Il backup dei dati è fondamentale contro la perdita o il danneggiamento dei dati che possono avvenire anche in caso di danni incidentali, disastri naturali o causati dall’uomo.

VIII. Affidarsi a dei responsabili IT qualificati

Affidarsi a personale qualificato che verifichi la vulnerabilità delle reti, controlli la qualità dei software utilizzati, valuti il corretto uso delle password e delle credenziali di log in. Solo dopo un’attenta analisi, si potrà procedere ad eventuali rimozioni di software dannosi, provvedere alla protezione e monitorarne l’andamento.