arrow-downarrow-rightburgerchev-downclosedepartmentdownloadexternalglobeloaderlocationloginmagnifiersearchuser facebooklinkedintwitterxingyoutube atbechczdeesfrgbhuieitnlplsk

Sicurezza informatica: come proteggersi dagli attacchi di phishing e da altre minacce

Scopri come proteggerti dagli attacchi informatici più frequenti.

Cybersecurity: How to protect yourself from phishing and other threats

Secondo lo studio “Phishing Insights 2021” (disponibile qui), dall’inizio della pandemia gli attacchi di phishing alle aziende di tutto il mondo sono aumentati in maniera significativa. Stando alle stime, il danno economico causato dai crimini informatici è pari a decine di milioni di euro l’anno nella sola Germania.

In questo articolo facciamo luce sulle minacce informatiche più frequenti e su come evitarle.

  • Cosa si intende per “phishing” e come riconoscerlo?

  • Come mai gli attacchi con ransomware stanno aumentando?

  • Come puoi proteggerti dagli attacchi informatici più frequenti?

Le minacce più comuni hanno spesso a che fare con l’ambito dell’ingegneria sociale, come ad esempio nel caso del phishing o della cosiddetta “CEO fraud”, la truffa del CEO. Un altro attacco molto diffuso è rappresentato dai malware e dai ransomware, solitamente trasmessi tramite e-mail. Vediamo nel dettaglio come riconoscerli.

Ingegneria sociale alla base degli attacchi

Diverse statistiche dimostrano che gli schemi di ingegneria sociale sono alla base di più del 90% degli attacchi informatici. Nel caso del phishing, per esempio, gli hacker si fingono dei contatti personali o un’azienda conosciuta, come la posta, la banca o persino un’impresa pubblica. Si tratta di una tecnica abbastanza semplice, che prevede l’invio di un’e-mail quasi identica all’originale in cui si comunica alla vittima che la sicurezza dell’account è stata compromessa o che il profilo rischia di essere bloccato.

Molto spesso la vittima viene quindi invitata a verificare il proprio account cliccando su un link allegato all’e-mail. Una volta cliccato, si verrà reindirizzati a un sito web non sicuro. L’obiettivo è di far inserire alla vittima le proprie credenziali o altri dati sensibili, senza che si renda conto del pericolo. Se inserite, le credenziali potranno essere sfruttate per attacchi futuri o, nel caso di dati bancari, essere utilizzati per trasferire denaro ad altri conti.

Immagina di ricevere un messaggio di questo tipo da qualcuno che si finge parte del reparto informatico della tua azienda o da una fonte affidabile. Quanto più prossima è la relazione con il presunto mittente, tanto più questi attacchi hanno possibilità di successo.

Simili al phishing sono le tecniche di smishing e vishing, dove la vittima viene contattata telefonicamente, rispettivamente tramite messaggio o chiamata, da un hacker che si finge membro di un’impresa conosciuta.

Ransomware in aumento

Oltre al phishing, ci sono altre minacce che si diffondono tramite e-mail. Ad esempio, la vittima potrebbe essere indotta a scaricare un file allegato che nasconde in realtà un software maligno, o malware. Se installato, il malware inizierà a infettare il computer e quanti più dispositivi possibili all’interno della rete domestica o aziendale. A seconda del tipo di malware, gli hacker possono oltrepassare i firewall e ottenere l’accesso completo al computer o utilizzare altre tecniche di intrusione.

Durante la pandemia di Covid-19, gli attacchi con un particolare tipo di malware diffuso solitamente tramite e-mail, il ransomware, sono aumentati in maniera significativa. Quando una persona è vittima di un ransomware, tutti i suoi dati vengono criptati. Il ransomware cerca inoltre di infettare il maggior numero possibile di sistemi collegati alla stessa rete, andando, nei casi limite, a criptare tutti i dati di un’azienda, costringendola così a sospendere le attività per alcuni giorni. A questo punto viene generalmente inviata una richiesta di riscatto con la promessa di decriptare tutti i dati una volta ricevuto il pagamento.

Non bisogna però pensare che i ransomware si diffondano solo tramite e-mail: infatti, un sistema può essere esposto al rischio anche se si visitano siti web infetti o si utilizzano dispositivi periferici non verificati. Occorre sempre fare molta attenzione quando si lavora con contenuti o apparecchi sconosciuti. 

Come proteggersi dagli attacchi informatici

Gli scenari descritti richiedono specifiche operazioni da parte degli utenti, come cliccare su un link inviato per e-mail, scaricare un allegato o condividere dati sensibili. Quindi, come possiamo minimizzare questi rischi? Il metodo più efficace è la formazione di tutti i dipendenti di un’azienda:

Alexander Warschun, Unite

Le persone che non hanno mai ricevuto una formazione in materia di sicurezza informatica sono un bersaglio semplice per i criminali. E i dipendenti di un’azienda rappresentano l’ultima linea di difesa. Ecco perché devono essere considerati come parte della soluzione e non del problema.

Alexander Warschun, IT Operations Officer, Unite

È importante che i dipendenti siano certi della provenienza dei file e possano cliccare sui link e scaricare i file allegati in sicurezza. In caso di fonti sconosciute o non sicure, devono sapere come procedere e come segnalare la possibile intrusione al reparto informatico.

La formazione e la sensibilizzazione sono due pietre miliari per quanto riguarda la protezione dagli attacchi informatici.

Ma come è possibile riconoscere un’e-mail di phishing da una autentica? Esistono alcuni elementi caratteristici che permettono di identificare le e-mail sospette:

  • La formula di saluto è generica, ad esempio “Gentile signore/a”.

  • L’indirizzo e-mail del mittente può sembrare autentico, ma proviene da un altro dominio.

  • Sono presenti errori di ortografia, grammatica o sintassi.

  • Viene visualizzato un indirizzo web sospetto o sconosciuto se si posiziona il puntatore del mouse sopra il link allegato.

  • Gli allegati hanno un formato inusuale, come ad esempio “pdf.exe”.

L’esempio seguente evidenzia alcune di queste caratteristiche:

Phishing-Mail
Alcuni dettagli possono aiutarti a identificare un’e-mail di phishing.

Oltre alla formazione, è necessario prestare molta attenzione quando si ha a che fare con e-mail o siti web sospetti. Se si analizzano tutti i dettagli, è semplice riconoscere quando un file o un link non sono autentici. Al contrario, lo stress e la pressione aumentano le possibilità di rischio ed errore. Per questo motivo, ti consigliamo di prenderti tutto il tempo necessario e di agire con cautela. Se l’attacco ha successo, potrebbe essere molto complesso risolverlo.

 

Autore

Alexander Warschun

In qualità di IT Operations Officer, sono responsabile della sicurezza e del corretto funzionamento della nostra piattaforma. Mi piace lavorare in Unite perché ho molta libertà e posso portare le mie idee nel team. In più, ci sono sempre nuove sfide che mi permettono di migliorare e crescere professionalmente.