Minacce alla sicurezza informatica: la top 6 del 2021

07 dicembre 2021
Minacce alla sicurezza informatica: la top 6 del 2021

Se ti è capitato recentemente di leggere le news, avrai sicuramente sentito parlare degli incidenti di cyber security che hanno colpito aziende di tutte le dimensioni in ogni angolo del mondo. Anche se spesso non fa notizia, anche le piccole e medie imprese sono state duramente colpite, ad esempio da attacchi di phishing o ransomware. E la situazione è nettamente peggiorata nell’ultimo anno.

Secondo un report recente, almeno il 25% delle aziende è stata vittima di un attacco informatico e ha scelto di pagare il riscatto. I cyber criminali sembrano molto incoraggiati dal loro successo e si sono fatti sempre più ambiziosi. L’esempio massimo nel corso del 2021 è stato l’attacco ransomware di rEvil contro il software Kaseya: gli attaccanti sono riusciti a colpire così 1 milione di clienti e a incassare il riscatto pagato da oltre 1000 aziende.

E’ come se nessuno fosse al sicuro: anche scuole e ospedali sono presi di mira regolarmente. Il Report delle minacce di Seqrite, 3 trimestre 2021 riporta come siano state individuati almeno 4,6 milioni di cyber attacchi contro il settore dei servizi professionali, seguiti dal settore manifatturiero, quello educativo e perfino quello istutuzionale e governativo.

D’altronde la sempre maggiore dipendenza da Internet nell’era della digitalizzazione comporta maggiori vulnerabilità, maggiori rischi e minacce 0-day. Le piccole imprese hanno molto spesso difese e tecnologie di sicurezza meno solide, meno consapevolezza dei rischi, meno tempo e anche meno risorse per la cybersceurity. Questo le rende un bersaglio privilegiato per i cyber criminali rispetto ad altre organizzazioni più imponenti e meglio attrezzate.

Per questi motivi pensiamo che, per le piccole e medie imprese, la consapevolezza dei rischi sia comunque un passo importante, un valido aiuto per sapersi orientare e scegliere, con un budget limitato, le soluzioni più efficaci ed efficienti per mettersi al riparo dalle principali cyberminacce.

Vediamo allora la Top6 delle cyber minacce di questo 2021, perchè ci possano orientare al meglio e trovarci pronti l’anno prossimo.

> Attacchi di phishing
Il phishing è uno schema di attacco che porta l’utente con l’inganno ad aprire messaggi dannosi, sopratutto via email. Nello schema, le email inviate sembrano legittime alla vittima e cercano di spingerla a scaricare allegati o fare click su link dannosi: spesso queste email recano loghi o nomi di aziende conosciute. I link contenuti in queste email portano spesso a pagine fake dove viene richiesto l’inserimento di dati o credenziali, che finiscono immediatamente nelle mani degli attaccanti. Talvolta recano documenti contenenti macro che, se attivate, scaricano malware sui dispostivi delle vittime.

Le aziende sono colpite da una tipologia di phishing specifico, detto Spear Phishing: è uno schema di attacco nel quale le email di phishing non sono inviate massivamente, ma ad una figura specifica dentro un’azienda, principalmente per rubare credenziali o anche per indurre le vittime ad effettuare transazioni di denaro.

Il phishing è la tipologia di attacco che le aziende subiscono maggiormente e nel quale l’errore di un solo dipendente può esporre le aziende a gravi pericoli.

Prevenire il phishing si può
Il punto che rende così pericolosi gli attacchi di phishing è che sono molto difficili da contrastare. Fanno uso di tecniche di ingegneria sociale per ingannare le vittime, colpendo non i sistemi informatici ma l’anello debole della catena della cybersecurity: gli esseri umani.

Disporre di un solido gateway di scurezza email può impedire alle email di phishing di raggiungere le caselle di posta dei dipendenti. E’ inoltre molto utile formare i dipendenti, renderli consapevoli dei rischi ed educarli a saper riconoscere le tecniche di ingegneria sociale più utilizzate. Fornire dei protocolli di sicurezza da attivare in caso di email di incerta o dubbia provenienza è altrettanto utile.

> Attacchi Malware
I malware sono software dannosi che colpiscono i dispositivi rallentandoli in modo significativo oppure impedendo loro di funzionare, ma possono anche limitarsi a rubare dati e informazioni sensibili. Ne esitono di varie tipologie: trojan, spyware, worm, ransomware, adware ecc…

Gli autori di malware cercano di colpire i sistemi informatici tramite link infetti, file dannosi o altri materiali provenienti da fonti sconosciute, ads pop up ma anche inducendo le vittime a scaricare allegati email da mittenti sconosciuti. Una volta che un malware è rilasciato nel sistema, gli attaccanti ottengono l’accesso alla rete aziendale, alle password, ai dati bancari, ai file personali e molto altro…

Questi attacchi sono particolarmente dannosi per le piccole aziende perchè possono paralizzare i dispositivi. E’ molto probabile che le piccole imprese abbiano dipendenti che utilizzano i dispositivi personali sul posto di lavoro, una scelta organizzativa che riduce costi e fa risparmiare tempo. Tuttavia, questa scelta aumenta anche la possibilità di subire attacchi malware, perchè i dispositivi personali corrono maggior rischio di download dannosi.

Come prevenire gli attacchi malware
Le aziende possono prevenire gli attacchi malware adottando solide difese tecnologiche in place. Le soluzioni di Protezione degli Endpoint proteggono i dispositivi dai download dei malware e forniscono agli amministratori un pannello di controllo centralizzato per garantire che tutti gli endpoint eseguano software aggiornati. La sicurezza web è altrettanto importante, perchè è una funzionalità che impedisce automaticamente agli utenti di visitare siti rischiosi ed eseguire donwload altrettanto pericolosi.

> Attacchi ransomware
Il ransomware è una specifica tipologia di malware che cripta i dati presenti su una rete o un computer bersaglio. Una volta che un attacco ransomware è avviato, gli utenti non potranno più avere accesso ai propri file, spesso neppure ai propri sistemi. Perchè gli utenti possano rientrare in possesso di file e sistemi, gli attaccanti richiedono un riscatto in criptovalute. Il costo di un attacco ransomware può andare da poche centinaia di euro a milioni di euro.

I ransomware sono molto spesso diffusi tramite allegati dannosi contenuti in email di phishing. Un attaccante può prendere di mira un solo dipendente, ma anche una intera organizzazione.

Come prevenire e mitigare un attacco ransomware
Per prevenire questi attacchi le aziende devono disporre di solide Protezioni Endpoint attive su tutti i dispositivi usati in azienda. Questa accortezza può impedire ad un ransomware di criptare i dati. Soluzioni di Sicurezza Endpoint come Seqrite consentono alle aziende di individuare molto precocemente un attacco ransomware e mitigarne gli effetti.

E’ altrettanto importante che le aziende adottino soluzioni di backup in cloud o comunque di recupero e ripristino dei dati, così da poterli ripristinare velocemente in caso subiscano criptazioni: non sarà quindi necessario pagare un ingente riscatto agli attaccanti per ottenere il tool di decriptazione e anche la perdita di produttività sarà limitata.

> Data Breach
Si parla di data breach quando sono rubati dai sistemi dati sensibili come nomi e cognomi, indirizzi fisici ed email, credenziali, numeri di carte di credito ecc… I data breach possono verificarsi in conseguenza ad un attacco contro la rete, nel quale i cyber attaccanti individuano una falla nei sistemi di sicurezza aziendale e la usano per accedere ai sistemi. Molto spesso sono usate tecniche di ingegneria sociale: perchè faticare a trovare una falla nei sistemi quando si può ingannare un dipendente e convincerlo ad far accedere gli attaccanti alla rete?

Come prevenire un Data Breach
Le piccole aziende hanno accesso a molti account che detengono grandi quantità di dati. E’ necessario quindi che si assicurino di avere diffuso una forte consapevolezza e cultura di sicurezza al proprio interno, ma è anche importante mettere in atto un’adeguata gestione della sicurezza e un’attenta attività di patching delle vulnerabilità. E’ necessario anche gestire correttamente gli account, facendo accedere le persone soltanto ai dati necessari allo svolgimento delle proprie mansioni, ma sono utili anche strumenti di criptazione del disco: criptare i dati renderà impossibile agli attaccanti potervi accedere e leggerne i contenuti.

> Insider Threats
Certe volte la minaccia può annidarsi dentro l’azienda: in questo caso è un membro del personale a consentire l’attacco, sia per dolo che per negligenza. Questo tipo di rischio è sempre più diffuso e crescente perchè aumentano sempre più gli account ai quali accedono i dipendenti: a rischio sono l’azienda stessa, i colleghi ma anche i clienti. Questo tipo di attacchi può provocare gravi danni finanziari ad un’azienda.

Prevenire attacchi Insider Threats
Bloccare minacce interne dipende dalla capacità che hanno i dipendenti di individuare tempestivamente utenti che hanno compromesso o stanno tentando di compromettere i dati aziendali. E’ fondamentale aiutarli in questo predisponendo sistemi di verifica e log degli accessi, per individuare tempestivamente accessi non autorizzati. Altre soluzioni utili sono l’implementazione dell’autenticazione a più fattori e strumenti di rilevazione dell’installazione di nuove app su dispositivi bloccati. Utile anche verificare l’esistenza di nuovi utenti con accessi privilegiati e nuovi dispositivi inaspettati collegati alla rete aziendale locale.

> Cloud Jacking, il furto di account cloud
Il Cloud Jacking si verifica quando una parte non autorizzata ruba l’account cloud aziendale. Una volta avuto accesso al cloud aziendale, gli attaccanti possono riconfigurare il codice per manipolare dati sensibili, intercettare i dipendenti e le comunicazioni aziendali, espandere la propria portata fino ad assumere il controllo dell’intero cloud. In questo caso i danni possono anche essere irreparabili e produrre dissesti finanziari devastanti.

Attacchi di Cloud Jacking possono essere portati in varie maniere, compresi schemi di pshihing, furto password o attacchi di ingegneria sociale.

Come prevenire attacchi di Clodu Jacking
Questa tipologia di attacco è recente ma in crescita continua, di pari passo col diffondersi dell’uso delle tecnologie in cloud. Le aziende devono necessariamente limitare gli accessi alle informazioni sensibili ad una manciata di persone e incoraggiare l’uso di Virtual Private Network. Non solo: criptare la connessione, abilitare l’autenticazione a più fattori e utilizzare strumenti di analisi della rete di comprovata efficienza aiutano a massimizzare la sicurezza informatica.

Leave a comment



logHD1

YOTTA WEB - Via Don F. Cabrio 14/D - 13900 Biella (BI)

P.IVA 02552590024 - C.F. SNTSVR77S27A859C - REA BI 194613

Copyright 2017 © YOTTA WEB All Rights Reserved

Privacy Policy