Giro Donne

Notizie di Donne e Generali dal mondo

Le insidie principali per la cyber security mondiale

Purtroppo il mondo del web è molto vasto e, i malintenzionati, sono sempre più frequenti. In uno scenario come questo dunque, capita sempre più di frequente che le piccole e le medie imprese( ma purtroppo, in alcuni casi non sono più solo loro,) vengano prese come bersaglio da parte dei criminali informatici. Spesso in realtà però la mente di questi è ben più articolata: le piccole o medie realtà infatti che vanno a danneggiare, sono in sostanza una sorta di intermediario. Il loro vero obiettivo dunque sono le grosse aziende e le piccole o medie imprese dunque fungono da struttura di collegamento. Per una piccola azienda tuttavia, riuscire a riprendersi da un colpo come questo può essere estremamente complesso e, in alcuni casi, addirittura impossibile. Questi criminali infatti, sono in grado, dopo l’attacco, di aver danneggiato spesso irreparabilmente gli apparti informatici dell’azienda al punto di costringerla a sostituirli in toto. Gli esperti del settore infatti non sono in grado di indicare delle linee guida univoche per prevenire questi attacchi, ma, al massimo, sono in grado di indicare dei consigli che possono essere un valido aiuto nella lotta contro questi criminali. Vediamo ora più nel dettaglio quali possono essere gli strumenti per ridurre, per quanto possibile, l’incidenza di questi eventi.

Qual’è il sistema di difesa migliore e quali sono le minaccia più frequenti?

La prima linea di difesa contro gli attacchi esterni, come questi, sono senza dubbio i sistemi di difesa. Il primo consiglio dunque non resta quello di installare all’intero dei server, o ai vostri sistemi, dei pacchetti antivirus e firewall aggiornati. Può sembrare nulla, ma in realtà se queste componenti sono presenti, e soprattutto aggiornate, sono in grado di compiere il grosso del lavoro nell’ evitare o, purtroppo, in altri casi limitare, l’ingresso di virus all’interno della rete. Ho da poco accennato alla necessità di aggiornare le componenti. Se queste infatti non sono in sincronia con le ultime patch di sicurezza, gli algoritmi di sistema non saranno in grado di individuare le nuove minacce che, purtroppo, crescono di ora in ora. Il consiglio dunque è quello di dotarsi di un buon sistema di difesa da mantenere inderogabilmente aggiornato. Vediamo ora più da vicino le insidie più frequenti.

Phishing

Questa minaccia è una delle più frequenti nello scenario quotidiano. In questo caso l’attenzione maggiore è da porre alle comunicazione bollate come urgenti. Queste infatti, siano esse indicate in un sito, sia all’interno della mail, spesso contengono un link.

Prima di cliccarci sopra il consiglio è quello di passarvi con il cursore sopra per, quantomeno, cercare di capire se si tratta di un URL sospetto. Spesso se questo è troppo lungo o ha una destinazione sospetta, non è il caso di andare oltre. Le minacce informatiche in tempi recenti ha aumentato la sua capacità di diffusione. Le ragioni sono molteplici, come le cause del resto, ma le possiamo o comunque ricollegare alla diffusione dei social network e alla condivise dei dati.

Email proofing

In questo caso la situazione è leggermente diversa dalla precedente. I malintenzionati in questo caso procedono con una falsificazione dell’intestazione di un messaggio di posta elettronica.

L’obiettivo è quello id far sembrare la provenienza di questo messaggio da qualcuno da un luogo diverso da quello della fonte reale. È’ proprio questo il caso dei furti di identità: il criminale infatti si spaccerà per un conoscente, chiedendovi nella mail ad esempio, di svolgere qualcosa per per suo conto, o, in casi ancora peggiori di fornirvi alcuni vostri dati personali. Per questa minaccia infatti non è necessario superare alcun firewall o di conoscere alcuna password: è l’utente finale ad aprire la porta al malware o a dargli le chiavi. La contromisura da adottare in questo caso particolare è quella di verificare in modo dettagliato il mittente e, nel caso addirittura sia stato richiesto un eventuale bonifico, affettare una telefonata per vagliarne l’autenticità.

Ransomware

Questa minaccia, ancora molto diffusa, riesce a codificare i dati della vittima, e prima di decrittarli, richiede il pagamento di un riscatto. Molto spesso, per limitare la tracciabilità della transazione si procede richiedendo il pagamento tramite criptovalute come ad esempio i Bitcoin. Dopo il pagamento, solitamente, viene fornita chiave di decriptazione. Anche se i dati, dopo il pagamento, dovessero ritornare disponibili, non è assolutamente certo che il ransomware sia stato eliminato. Può infatti darsi che sia solo dormiente e che, in beve tempo, richieda il pagamento di un nuovo riscatto. Questa tipologia di malware spesso si insinua nelle mail ( sotto forma di link) oppure nelle pubblicità che compaiono nei siti. Per evitare di rimanere vittima di questi malware è consigliabile, come già detto in precedenza, avere un buon antivirus con le patch possibilmente aggiornate.

Da tutto questo si evince che l’aggiornamento e la diffusione delle informazioni sono le uniche strategie disponibili per difendersi da questi attacchi.