8 consigli: Impedire gli attacchi informatici, o ridurne le conseguenze

8 consigli: Impedire gli attacchi informatici, o ridurne le conseguenze

Sebbene non esista una protezione completa, chi si attiene ai seguenti consigli può comunque ridurre la probabilità di attacchi informatici. O per lo meno ridurne le conseguenze.

  1. Mantenere aggiornato il sistema operativo , poiché gli hacker accedono attraverso i punti deboli nel software. Una di queste misure è anche l’eliminazione di vecchi sistemi operativi come Windows XP, poiché non ricevono più alcun aggiornamento. Inoltre è utile creare un inventario di tutti i computer e di tutte le applicazioni dell'azienda.
  2. Verificare annualmente i diritti utente e i cambi di funzione – in questo modo potete impedire che ad esempio degli ex collaboratori accedano alla rete.
  3. Installare programmi antivirus che riconoscono e bloccano i malware e utilizzare un firewall che impedisca gli accessi non consentiti.
  4. Utilizzare password intelligenti, che contengano p.es. caratteri speciali, combinino cifre e lettere, abbiano almeno otto caratteri e nelle quali non compaia il proprio nome.
  5. Sensibilizzare i collaboratori e ad esempio istruirli sul phishing. I collaboratori sono infatti la porta di ingresso per quasi tutti gli attacchi informatici.
  6. Eseguire backup regolari dei dati, a seconda dell’importanza quotidianamente. L’ultimo backup non dovrebbe sovrascrivere quello precedente poiché in caso contrario i dati storici potrebbero andar perduti. Banale, ma importante: il backup dovrebbe essere sempre separato dalla rete, in modo da evitare che diventi vittima di un virus. E occorre testare regolarmente se il backup dei dati ha funzionato.
  7. Analisi del rischio come compito di management: quali sono i miei «gioielli della corona» e come posso proteggerli? Una di queste misure è anche una gestione professionale della crisi con piano di emergenza per gli attacchi informatici.
  8. Verificare la copertura assicurativa: la nuova Zurich Cyber assicurazione per PMI si fa carico di determinati costi generati da un attacco informatico, come ad esempio la pulizia dei computer infettati da virus o il ripristino dei dati danneggiati. Inoltre gli assicurati hanno accesso a esperti giuristi che ad esempio forniscono assistenza nella rivendicazione di pretese di risarcimento. Come opzione potete anche proteggervi contro le pretese di risarcimento a causa del furto di dati e contro le conseguenze finanziarie di un’interruzione di esercizio dopo un attacco.

Cinque concetti che nessuno comprende

Denial of Service


Denial of Service identifica un servizio Internet non disponibile. Le cause possono essere molteplici, ma il problema può essere generato anche intenzionalmente da hacker per danneggiare un’azienda. Un metodo diffuso è quello di hackerare migliaia di computer privati o dispositivi domestici collegati in rete e trasformarli in «dormienti»: in tutti i dispositivi si cela un malware, che in un determinato momento viene attivato in modo che i dispositivi oggetto dell'attacco informatico accedano contemporaneamente al sito Internet della vittima, il cui sistema viene sovraccaricato, crollando e dando origine al cosiddetto Distributed Denial of Service. Questo metodo viene utilizzato come azione di protesta, sebbene i criminali vendano queste attività anche per danneggiare i concorrenti. Un’altra variante è quella di minacciare un attacco Denial of Service a scopo di estorsione.

Darknet


Darknet identifica una rete tra computer alla quale può accedere solo chi è invitato e che non può essere vista dall’esterno. Viene utilizzata da persone che desiderano mantenere segreto e anonimo il loro scambio di informazioni: può trattarsi di critici del regime in una dittatura, di giornalisti che eseguono investigazioni, ma anche di terroristi o criminali. Le Darknet vengono utilizzate ad esempio per il traffico di droga e di armi oppure per reti di pedopornografia. Nel frattempo vengono venduti qui anche servizi come «Rent a Hacker».

Ransomware


Ransomware significa letteralmente «software riscatto» e si tratta infatti proprio di questo: su una rete aziendale viene installato un programma che crittografa tutti i dati. Questi dati vengono resi, forse, nuovamente leggibili solo a fronte del pagamento di un riscatto. Un’altra espressione per ransomware è «trojan per estorsione», perché il programma pericoloso viene introdotto nel sistema di computer dell’azienda o di privati come un cavallo di Troia per diffondersi poi nella rete.

Social Engineering

Social Engineering, liberamente tradotto come «manipolazione sociale», identifica un comportamento che induce le persone a rivelare informazioni confidenziali. Il Social Engineering avviene anche tramite telefono. Il chiamante spia la sua vittima già in via preliminare. Durante la conversazione fornisce piccole informazioni per guadagnarsi la fiducia e rendere credibile il suo ruolo. Un criminale si spaccia ad esempio per rappresentante delle autorità, collaboratore o esperto di computer, per farsi rivelare dati come password o i dettagli delle carte di credito. Il suo obiettivo è quello di penetrare nelle reti aziendali oppure di sottrarre direttamente denaro.

 

Phishing

Il phishing è un tipo speciale di Social Engineering via e-mail o Internet. Con una comunicazione contraffatta i criminali tentano di sottrarre informazioni. Generalmente si spacciano come banca o azienda di software e invitano a rivelare password. Nello spear-phishing si identifica prima un determinato gruppo per l’attacco ai dati, che avviene in modo mirato. Il phishing moderno non utilizza più le e-mail, ma lavora con siti web infetti oppure si inserisce direttamente nella comunicazione tra azienda e cliente per carpire qui le informazioni. Successivamente i criminali assumono l’identità della vittima e la utilizzano per guadagnare denaro.