Minacce informatiche: questa sezione si propone come breve glossario. Un bignami per le Minacce informatiche.

Oggigiorno più che mai, in un ambiente dove le tecnologie informatiche interconnettono sempre più aziende e persone, i virus e le minacce informatiche diventano sempre più complesse e avanzate e di conseguenza è necessario saperle affrontare adottando misure preventive e intelligenti.

Secondo i report statistici dell’ultimo anno, gli attacchi informatici stanno rappresentando un costo di miliardi di dollari alle aziende, e in particolar modo l’Italia si è aggiudicata il quarto posto nella classifica mondiale per attacchi subiti; ecco perché noi di InfoeRRe vi proponiamo alcuni consigli pratici per non cadere vittima delle minacce più comuni che si aggirano sul web.

Minacce Informatiche - Cyber Security

Cryptolocker/Ransomware:

Questa micidiale famiglia di virus che ha colpito quasi 2 miliardi di utenti dal 2016 ad oggi è tra i più letali in circolazione in quanto non contiene del codice malevolo di per se e spesso non viene rilevato dall’antivirus: sfrutta un’applicazione chiamata Bitlocker presente in modo nativo sul nostro sistema operativo per cifrare il contenuto dei file con una chiave a noi sconosciuta che, secondo quanto ci viene comunicato dall’attaccante, ci verrà detta per poter decriptare e quindi rendere nuovamente utilizzabili i file una volta pagata una somma di riscatto. Purtroppo nella maggior parte dei casi non si può fare affidamento sulla parola degli hacker e ci si ritrova con una quantità enorme di file illeggibili e irrecuperabili. Sebbene il numero di attacchi di questo tipo abbia avuto il suo picco nel 2017 e pare essere in diminuzione, risulta essere tutt’oggi uno dei più formidabili vettori di attacco e gli hacker continuano a investire tempo e risorse per crearne dei nuovi con capacità sempre più insidiose e difficili da rilevare.

Il miglior modo per far fronte a questa situazione è avere una buona strategia di backup e salvare periodicamente i documenti più importanti su un supporto esterno normalmente scollegato dal pc e dalla rete, come un hard-disk esterno o una chiavetta USB (se sufficiente), in modo tale da poter reperire facilmente gli eventuali dati perduti.

E-mail contenenti allegati trojan:

I trojan innestano del codice malevolo all’interno di un file apparentemente innocuo come un documento, un archivio o un’immagine e una volta aperto ne innesca l’esecuzione infettando il computer nei più svariati modi. Fortunatamente, i trojan vengono rilevati con facilità dai sistemi di protezione moderni e avere un buon antivirus è un’ottima soluzione di base per ovviare a questo tipo di attacco; tuttavia esistono alcuni rari casi in cui la minaccia utilizzi dei metodi di attacco nuovi e ancora sconosciuti che riescono ad eludere il controllo dell’antivirus.

Indipendentemente dal tipo virus e dalle sue dinamiche, un attaccò trojan necessità sempre di una minima interazione da parte dell’utente, sia essa un semplice click o l’apertura di un file; in virtù di questo è buona norma essere sempre prudenti ad aprire allegati contenuti in e-mail provenienti da mittenti sconosciuti o sospetti e se possibile, analizzarli con strumenti come Virus Total che mettono a disposizione la scansione di file con più motori antivirus.

Per prevenire l’esecuzione di un virus non rilevabili è inoltre consigliabile implementare delle soluzioni tecnicamente più rigide come la dichiarazione di regole firewall che possano limitare le connessioni e una buona dichiarazione dei permessi alle cartelle e file del computer.

E-Mail fraudolente di phishing:

Lo scopo di questi messaggi è indurre un utente a compiere tramite l’inganno un’azione voluta dall’attaccante, come fornire dati sensibili attraverso la falsa copia di una pagina affidabile, ad esempio i vari casi delle mail DHL o simili o di connettersi a link malevoli che instaurano una connessione backdoor per prendere il controllo del nostro pc. Quando l’infrastruttura informatica si presenta troppo robusta per compiere con un attacco informatico, gli hacker spostano il loro mirino sul fattore umano sfruttando la fiducia e la disattenzione degli utenti. Ecco perché per prevenire attacchi di tipo phishing è necessario implementare senza dubbio un’adeguata configurazione dell’infrastruttura IT, ma soprattutto occorre mantenere l’occhio vigile, mantenersi informati sui recenti attacchi e tenere a mente i danni che può comportare aprire il semplice link di un’e-mail. Se dovesse capitare di ricevere una mail sospetta da origini sconosciute che fa richieste come effettuare un log-in o di fare pagamenti, è bene analizzare l’attendibilità del mittente ed eventualmente farla controllare da uno specialista informatico.