Secondo lo studio Cyber Risk Index condotto da Trend Micro, in collaborazione con il Ponemon Institute, dal punto di vista della sicurezza informatica l’Italia si trova in zona arancione.
In poche parole, anche il nostro Paese è preso costantemente di mira dai cyber criminali e poche aziende sono pronte a reagire a un’eventuale emergenza con procedure adeguate.
In questo articolo, ti spiego le principali minacce per la tua infrastruttura informatica e come individuarle per non cadere nella trappola dei cybercriminali.
PMI e attacchi informatici: quali sono le principali minacce
Come già spiegato nell’articolo dedicato alle PMI e alla sicurezza informatica, gli attacchi informatici si dividono in tre tipologie principali:
- Malware: software malevoli progettati per danneggiare i dispositivi delle aziende prese di mira. Possono essere usati per rubare, crittografare o eliminare i dati. I malware più sofisticati possono addirittura prendere il controllo del computer.
- Phishing: tentativo di truffa che sfrutta la posta elettronica. Il malintenzionato invia messaggi fingendosi qualcun altro (di solito aziende famose e considerate affidabili) per ottenere informazioni personali o codici di accesso dell’utente.
- Deepfake: ormai eseguibile in tempo reale, il deepfake sfrutta l’intelligenza artificiale per sostituire il proprio volto o la propria voce con quello di qualcun altro, così da ingannare il potenziale interlocutore.
Quando l’attacco informatico riesce a fare breccia nel PC della vittima, il pirata informatico avrà accesso a tutta una serie di dati, che utilizzerà per un ricatto (ransomware) oppure per rubare l’identità digitale.
Il ricatto si risolve il più delle volte con una richiesta di denaro, in cambio delle chiavi per decrittografare i dati, ma attenzione che non è una certezza riceverle. Inoltre il problema è che molte aziende subiscono il ricatto più di una volta e in caso uno decidesse di non pagare si ritroverebbe poi tutti i suoi documenti aziendali e/o privati diffusi online.
Come individuare la trappola dei cyber criminali prima di caderci
Oltre ad adottare una serie di abitudini che abbassano le probabilità di cadere nella trappola degli hacker (vedi l’infografica a seguire), ci sono alcuni segnali da cogliere per farti come minimo sospettare il tentativo di un attacco.
Phishing:
Nel caso del phishing i segnali da cogliere al volo sono per fortuna molto evidenti. I mittenti delle email si spacciano per una banca, una società di servizi o un’assicurazione e richiede un intervento urgente con un link. Se però guardi bene, noterai degli errori nel nome o nella sintassi del testo.
Oppure, altra tecnica molto utilizzata è quella di promettere o chiedere di confermare un trasferimento di denaro (un premio, la consegna di un pacco, un saldo di una criptovaluta), cliccando su un link.
I link sono appunto l’esca per poter accedere alla tua rete aziendale.
Cestina subito l’email e se possibile blocca tutti i messaggi del mittente.
Malware:
Per quanto riguarda la minaccia dei malware occorre prestare molta attenzione agli allegati di posta elettronica e ai programmi scaricabili gratuitamente da internet.
Potrebbero infatti contenere i cosiddetti Worm che installano in automatico dei virus sul tuo PC.
Per prevenire il problema, esegui il download di file solo quando conosci la fonte e la ritieni affidabile.
Deepfake
Poiché si tratta di una nuova forma di minaccia che sfrutta l’intelligenza artificiale, è molto difficile riuscire a distinguere un deepfake fatto a regola d’arte.
L’unica cosa che puoi fare è osservare bene le immagini e notare se ci sono dei movimenti innaturali, ad esempio nel movimento degli occhi o della bocca.
L’altra arma a disposizione di tutti è sempre il buon senso: se la richiesta contenuta nel falso messaggio esorta un trasferimento di denaro o l’accesso a dati riservati, forse vale la pena di chiedere una seconda conferma per sicurezza.
Le buone abitudini da adottare in azienda
In questa infografica ho riassunto le principali abitudini da adottare in ufficio per evitare di cadere nella trappola dei cyber criminali.
Sono azioni semplici, a prima vista scontate, ma si tratta delle principali trappole utilizzate dagli hacker e che, purtroppo, risultano ancora efficaci.
Un consiglio: clicca qui e stampa il PDF, appendilo in ufficio dove tutti possono vederlo.