Pagina principale Tecnologie

Clicchi sui link sospetti nella posta elettronica? Dimentichi di aggiornare il sistema? Non utilizzi l’autenticazione a due fattori? Congratulazioni, sei a rischio. Ecco come proteggere il tuo PC dagli hacker.

Il numero di reati informatici continua a crescere, tuttavia i principali tipi di cyber attacchi non cambiano e sono noti da molti anni. “Perché proporre qualcosa di nuovo, il vecchio funziona così bene?”, dicono gli hacker.

Vediamo allora quali sono i cinque attacchi informatici più popolari e come proteggersi da essi.

1. Malware/Ransomware

Il malware è un software maligno che infetta un computer o un apparecchio informatico quando un utente apre l’allegato di una e-mail o clicca su un link ad un sito dannoso. Il ransomware è un malware specifico che codifica tutti i file di un sistema al momento dell’infezione e che impedisce all’utente di accedere ai dati finché non viene pagato un riscatto.

Una formazione in materia di sicurezza informatica può fare molto per combattere tali minacce, così come una vigilanza attuata dall’utilizzatore finale può aiutare a riconoscere file sospetti e richieste ambigue. Inoltre, i software di sicurezza endpoint dovrebbero essere utilizzati per aiutare a proteggere la rete nel caso in cui un dispositivo venga infettato.

2. Programmi potenzialmente indesiderati (PUP)

I programmi potenzialmente indesiderati (PUP) sono trojan, spyware o adware generalmente associati ad altri programmi che l’utente ha cercato e acconsentito a scaricare. Questi programmi monitorano furtivamente le vostre digitazioni, analizzano i file presenti nel vostro disco rigido e leggono i vostri cookies. Per restare al sicuro da tali minacce, evitate di scaricare e installare app, estensioni del browser e programmi da siti web non affidabili. Fate inoltre sempre il backup del vostro sistema su una chiavetta esterna o tramite servizi di back up online.

3. Phishing

Il phishing e lo spear phishing si riferiscono ad e-mail che cercano di raggirare gli utenti per indurli a cedere le loro credenziali o informazioni personali identificabili. Una mail può apparire legittima, come se provenisse dalla vostra banca, e chiedervi di resettare la vostra password. In un attacco di spear phishing, una e-mail creata individualmente prende di mira un dirigente di rilievo o un’entità con potere decisionale.

Un programma di sicurezza per le e-mail può rilevare e bloccare lo spam e i messaggi con allegati dannosi. L’autenticazione a più fattori (come le question challenge o le informazioni inviate tramite messaggio di testo) possono tutelare gli account che hanno già subito furti di password.

4. Appropriazione di account

Durante le appropriazioni di account, comunemente noti come attacchi di forza bruta, gli hacker ottengono accesso agli account degli utenti inserendo ripetutamente diverse “ipotesi” di password rubate o parole dal dizionario con combinazioni di numeri, finché non riescono ad ottenere l’accesso. Tali attacchi vengono solitamente lanciati tramite strumenti automatizzati, attraverso i quali possono venire inserite migliaia di password da diversi bot in pochi secondi.

Per evitare di essere vittime di tali attacchi, molte applicazioni consentono all’amministratore di una banca dati di creare un “blocco” dell’account in seguito a un determinato numero di tentativi di login falliti. Un altro modo per evitare rischi è quello di utilizzare test rapidi di tipo challenge-response (come il reCAPTCHA), che evitano le trasmissioni automatizzate.

5. Software obsoleti/privi di patch

Gli hacker possono sfruttare le vulnerabilità nei software di sistema e nelle applicazioni web per eseguire codici non autorizzati, consentire loro di ottenere benefici extra o rubare informazioni. Pensate a Equifax: una vulnerabilità nel suo framework web Apache Struts, privo di patch, ha portato alla violazione di 143 indirizzi, numeri di previdenza sociale, di patenti di guida e di carte di credito. I software di scansione delle vulnerabilità possono aiutare a identificare i sistemi che necessitano di patch: quelli con le vulnerabilità di massima priorità dovrebbero essere aggiornati con le patch immediatamente.

La miglior difesa non è un prodotto

Nel lungo periodo, le pratiche di cyber-sicurezza aziendale stanno migliorando. Il crescente numero di prodotti per la sicurezza sul mercato può svolgere un ruolo importante nella strategia di difesa di una società. Tuttavia la prevenzione arriva solo fino ad un certo punto e la fiducia nei soli prodotti implica inoltre che le imprese subiscano colpi non necessari. Contrariamente a ciò che molti venditori vi diranno, avere più prodotti non significa necessariamente essere più sicuri.

Gli attacchi informatici provenienti dai cinque principali vettori d’attacco odierni sono in circolazione da anni, eppure le società continuano ad avere difficoltà ad individuarli e a limitare i loro danni. Secondo il Cost of Data Breach Study del 2017 del Ponemon Institute, l’anno scorso il tempo medio per individuare attacchi criminali e dannosi è stato di 214 giorni, mentre il tempo medio per arginarli è stato di altri 77 giorni. Ciò dona agli hacker quasi un anno pieno per condurre i loro sporchi affari. Tutto ciò deve cambiare.

Invece di dipendere dai prodotti per la sicurezza, le società dovrebbero utilizzare strategie incentrate sull’individuazione e la risposta. Il monitoraggio delle minacce deve essere continuo, in quanto gli attacchi si verificano a tutte le ore del giorno e della notte. In ogni caso, oggigiorno le violazioni sono diventate così comuni da essere diventate un altro “prezzo da pagare”.

Ma va detto che tale costo può fare la differenza tra un trimestre di successo e il crollo dei titoli. È per questo che, quando viene rilevata una minaccia, è necessario avere esperti qualificati nel campo della sicurezza che rispondano in maniera immediata ed efficace per arginare le minacce – o almeno per attenuare i loro danni.

Le misure di contrattacco essenziali delineate sopra sono soltanto l’incipit per sventare i principali attacchi informatici odierni. Per essere davvero cyber-sicure, le società dovrebbero mantenere una strategia per il rilevamento delle minacce e la risposta. E anche se il vostro team informatico è privo di competenze nel campo della sicurezza e degli strumenti SIEM (security and information event management) necessari per rilevare ed avvisare degli attacchi, potete ricorrere a terzi e beneficiare immediatamente di tale protezione di cybersicurezza tramite un fornitore di servizi per la gestione del rilevamento e della risposta.

Strawberry Cake Media Corp. © 2024 Politica dei cookie Redazione Archivio

ihodl.com è una pubblicazione illustrata su criptovalute e mercati finanziari.
Tutti i giorni pubblichiamo i migliori contenuti su economia e investimenti.

I diritti sui contenuti appartengono ai rispettivi proprietari.
Questo sito include materiale con copyright 2024 Reuters. Tutti i diritti sono riservati.