Quali sono i rischi informatici più comuni?

Quali sono i rischi informatici più comuni?
Nell’ultimo anno è stato sottolineato da diversi rapporti, tra cui “IBM X-Force Threat Intelligence Index 2021”, un sostanziale incremento di attacchi legati a malware e sfruttamento di vulnerabilità tecniche, declassando invece attacchi che sfruttano la componente umana, quali ad esempio phishing e social engineering.

La necessità di maggiori performance, versatilità e acessibilità ha portato nell’ultimo decennio allo spostamento di gran parte dei dati e dei servizi di cui usufruiamo quotidianamente su piattaforme online di cui ignoriamo quasi sempre i rischi.
È dunque fondamentale comprendere l’impatto delle tipologie di attacco dei più comuni rischi informatici e sviluppare difese in grado di eliminare o quantomeno mitigare il danno dovuto ad azioni di malintenzionati.


Indice degli argomenti:
1. Quali sono i rischi informatici e gli attacchi
più comuni?
2. Come difendersi da tali attacchi?

Quali sono i rischi informatici e gli attacchi più comuni?

Secondo il “Cisco Annual Cybersecurity Report“, gli attacchi informatici più comuni risultano essere i seguenti:

  • Malware: letteralmente “componente malevolo”, è un programma in grado di prendere il controllo parziale o totale del dispositivo infettato; tali programmi sono in grado di mostrare pubblicità, eseguire comandi sulla macchina vittima o bloccare l’accesso a dati e file personali per richiedere successivamente un riscatto (si parla in questo caso di “ransomware”).
  • Phishing: attacchi che sfruttano le capacità dei malintenzionati nell’impersonare un responsabile o un dipendente autorizzato ad eseguire determinate operazioni; questo attacco sfrutta l’utilizzo dei mezzi di telecomunicazione scritti (mail, posta certificata, chat interne) e vocali (chiamate con voce alterata, messaggi vocali artefatti).
  • DDOS: letteralmente “Distributed Denial of Service”, è un attacco che sfrutta l’invio di un grande quantitativo di richieste per mettere fuori uso un servizio temporaneamente o permanentemente; spesso gli autori di tali attacchi adottano grandi botnet, ovvero reti composte da migliaia di dispositivi infettati che inviano incessantemente richieste al target, in modo da sviluppare maggior traffico possibile e riuscire nell’intento.
  • Man in the Middle (MitM): attacco locale che, tramite l’ausilio di una rete wifi pubblica e non protetta mira ad ottenere informazioni sensibili della vittima (“sniffing”) o, peggio, ad alterare il contenuto mostrato dalle pagine web richieste (“spoofing”).
  • 0day: sono vulnerabilità su prodotti software che risultano sconosciute ai produttori e vengono perciò utilizzate contro tutte le organizzazioni e aziende che si servono di tali applicativi; tali vulnerabilità possono essere di varia natura e comprendono ad esempio XSS, SQL injection, RCE o simili. Inoltre, questa tipologia di attacchi è maggiormente estesa su prodotti Open Source marginali poichè, come denotato dal rapporto per la sicurezza “Github Sec 2020”, una vulnerabilità in tali software è in media patchata dopo 4 anni dalla sua introduzione all’interno del codice.

Come difendersi da tali attacchi?

Come sempre, prevenire è meglio che curare ed è dunque importante verificare di soddisfare i seguenti punti:

  • Installare sempre un antivirus sui propri dispositivi e possibilmente scansionare giornalmente quest’ultimi per individuare subito se si è stati infettati.
  • Adottare reti wifi private e sicure, evitando di condividerle con persone che non si conoscono.
  • Visitare sempre siti HTTPS con certificati SSL validi per evitare lo sniffing delle pagine che si visitano.
  • Richiedere sempre ai propri dipendenti di adottare un’autenticazione 2FA (a doppio fattore) per evitare che i malintenzionati possano impersonare dei lavoratori o, peggio, accedere ad informazioni sensibili dopo aver trovato la password del dipendente target.
  • Adottare software di monitoraggio come WAF e IDS per essere subito avvisati in caso un hacker stia adottando payload specifici sul software che l’organizzazione adotta.
  • Adottare sistemi come “Cloudflare DDOS Protection” per evitare che botnet costituite ad hoc possano sovraccaricare il server della vostra organizzazione e comportare un rallentamento o sospensione del servizio fornito.

Conclusioni
La sicurezza informatica è uno dei settori in maggiore evoluzione e gli esperti sono costretti ogni giorno ad affrontare nuovi rischi informatici e minacce che potrebbero significare la distruzione di interi settori e business o il furto di dati e identità di milioni di utenti. Il passaggio ad un mondo ultraconnesso e perennemente accessibile è un importante avvenimento che deve tuttavia essere difeso, non solo da esperti del settore, ma anche da tutti coloro che operano adottando tali servizi e device.

Oggi giorno gli attacchi hacker sono un problema quotidiano che coinvolge le aziende ad ogni livello. Impara a difenderti, conoscendo il tuo potenziale nemico. Scopri quali sono gli attacchi hacker più diffusi in azienda e come contrastarli