fbpx

Negli ultimi anni, stiamo assistendo a un ricorso alle tecnologie informatiche e digitali senza precedenti. Organizzazioni pubbliche e private, complice l’emergenza pandemica e lo smart working, hanno iniziato a investire in apparecchiature e software per rendere il lavoro più flessibile e migliorare la relazione virtuale con l’utente. Consentendo, in primis, a tuitti i dipendenti di poter anche comunicare con clienti e colleghi, avendo tutti i dati a propria disposizione, indifferentemente dal luogo in cui si trovino.

Questo ricorso maggiore alla rete e alle tecnologie digitali ha però attirato le attenzioni dei criminali informatici. Non a caso sono aumentati gli attacchi informatici e i furti di dati sensibili. Per questo motivo le organizzazioni sono alla ricerca di tutte quelle soluzioni di Cyber security che possano tutelare le loro reti e dati dalle attenzioni indesiderate degli hacker.

In questo blog post, analizzo il problema più da vicino, evidenziando le criticità e fornendo qualche utile consiglio e le migliori soluzioni per la sicurezza informatica della tua organizzazione. 

Come avvengono gli attacchi informatici

Secondo quanto emerso da alcuni recenti studi, in molti casi, ad ‘aprire le porte’ delle reti e database aziendali agli hacker sono, in maniera del tutto involontaria, gli stessi dipendenti delle organizzazioni. Spesso, attraverso il furto delle loro credenziali, i criminali informatici riescono a penetrare nei sistemi aziendali e ad hackerarli. 

A quel punto possono mettere in atto una serie di ulteriori attività criminali:

  • Cyberstalking.
  • Phishing (truffa online attarverso cui il malintenzionato cerca di reperire informazioni, dati o codici).
  • Furto d’identità.
  • Violazione del copyright.
  • Computer crime (includono virus o attacchi DoS).

Non è escluso, anzi è molto frequente, che gli hacker decidano di attuare più azioni criminali contemporaneamente. 

Cybersecurity

Quando e come ci si accorge di essere stati hackerati

La vittima può accorgersi dell’attacco informatico in diversi modi:

  • Messaggi di riscatto: sono dei cosiddetti ransomware, dei malware creati per disturbare l’attività di un computer, rubare informazioni sensibili e mostrare pubblicità indesiderata con l’obiettivo di ottenere un riscatto in cambio della loro decripitazione.

In ogni caso non bisogna mai pagare il riscatto sia perché è un reato e si rischia di essere perseguiti come fiancheggiatori.

  • Messaggi antivirus: sono dei falsi messaggi di avviso da parte di un software antivirus diverso da quello che si ha in dotazione. Risultano tra i segnali più certi di attacchi informatici e sistemi hackerati. Dopo una scansione fasulla che trova diversi ‘virus’, si viene invitati a cliccare su un link che ci porta su un sito web, dove vengono richiesti tutti i dati necessari per effettuare un pagamento che finisce nelle tasche dell’hacker.

Appena si nota il messaggio del falso antivirus, bisogna spegnere il computer o avviare il sistema in modalità provvisoria e tentare di individuare il programma e disinstallarlo.

  • Barre degli strumenti indesiderate: sono barre degli strumenti che compaiono a nostra insaputa e sono dei segnali molto comuni di un uso improprio del pc dell’organizzazione.

Spesso basta, attraverso le impostazioni del browser utilizzato, disattivare e disinstallare la barra indesiderata. Nel caso non fosse elencata, verificate se è presente un’opzioni di ripristino delle impostazioni predefinite.

  • Popup di riscatto: sono popup che appaiono in siti web che, in condizioni normali, non li generano. Spesso sono creati da uno dei segnali già menzionati.

In genere è sufficiente eliminare false barre degli strumenti o altri software indesiderati per eliminare il problema.

  • Ricerche internet reindirizzate: sono dei reindirizzamenti del browser verso un collegamento diverso da quello desiderato. Attualmente molte delle ricerche web reindirizzate sono nascoste all’utente attraverso l’uso di proxy aggiuntivi.
  • Richieste di amicizia sui social: sono delle richieste di amicizia ricevute da persone con le quali si è già collegati o quando, senza che ne siamo a conoscenza, vengono inviate, con molta probabilità da un hacker che controlla il nostro profilo o attraverso un ‘nostro’ secondo profilo fasullo, delle richieste di amicizia. 
  • La password non funziona: quando si tenta più volte un accesso a un account senza riuscirci e si è sicuri di non aver sbagliato a digitare uno o più caratteri, un hacker potrebbe aver effettuato l’accesso al nostro posto e aver cambiato la password per escluderci. Con molta probabilità, abbiamo risposto a un messaggio di posta elettronica ingannevole, attraverso il quale l’hacker è riuscito a sottrarci le credenziali di accesso. 

In questo caso, la prima azione da compiere è quella di tentare di modificare le credenziali e ricorrere all’utilizzo dell’autenticazione a due fattori.

  • Il mouse si muove autonomamente: è tra i segnali più evidenti che il computer è stato hackerato. 
  • Conto in rosso: attraverso un sistema compromesso o dei falsi messaggi del proprio istituto di credito, gli hacker sono riusciti ad accede e a trasferire tutti i fondi presenti sul conto corrente.

Nella maggioranza dei casi, le istituzioni finanziare riescono a intervenire tempestivamente sostituire i fondi rubati. Inoltre è sempre bene attivare gli avvisi di transazione e delle soglie massime per le stesse.

  • Software indesiderati: se ci si accorge di un programma sospetto che non si ricorda di aver installato sul computer dell’organizzazione, lo stesso potrebbe essere stato violato. Questi software modificano altri programmi per nascondersi. 

Esistono diversi software gratuiti che mostrano tutti i programmi installati e consentono di disabilitarli.

Pochi consigli per prevenire le intrusioni indesiderate

Con alcune accortezze e maggiore attenzione le aziende possono tutelarsi dagli attacchi informatici e proteggere la sicurezza della propria azienda. Uno dei modi più comuni per aumentare i rischi di intrusioni all’interno dei sistemi aziendali è l’uso improprio della password; il consiglio è quello di scegliere dellecredenziali più complesse e cambiarle periodicamente. Lasciare i pc incustoditi è sicuramente un rischio, così come collegarsi a reti non sicure, utilizzare usb e dispositivi non verificati e cliccare sulle tanto famose quanto temute mail di phishing.

Con EnjoIP la tua azienda è al sicuro

Dopo questo escursus sul modus operandi degli hacker, i vari modi in cui ti puoi accorgere degli attacchi informatici e alcuni consigli pratici, è doveroso sottolineare che il miglior modo per tutelare la rete e i dati aziendali dagli intrusi consiste nella dotarsi di soluzioni di sicurezza informatica

EnjoIP, in partnership con Planetel, offre un servizio di sicurezza informatica aziendale gestita che garantisce una protezione completa dei dati aziendali e abbinata ad Access Point Wireless di Fortinet estende la protezione anche alla rete WiFi.

Le soluzioni, per tutelare le organizzazioni dagli attacchi informatici, comprendono la gestione, il monitoraggio e la manutenzione degli apparati installati, a fronte di una proposta commerciale semplice, configurabile in base al numero di utenze da gestire ed estremamente economica. La sicurezza gestita è disponibile per reti tradizionali o in fibra ottica.

  • Protezione dell’infrastruttura di rete aziendale.
    • Protezione dei servizi web, mail e cloud.
    • Estensione della sicurezza alle reti Wifi.
    • Gestione fisica dei dispositivi.
Attacchi informatici: come difendere la tua azienda
Tagged on:         

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

2 × due =