Cybercrime: esempi e misure per proteggere i progetti sensibili
I pirati sono tornati! Ma invece di vagare per gli oceani, ora navigano sul web e sulle reti informatiche per attaccare aziende e amministrazioni di ogni dimensione e settore. Sapete davvero cosa c'è in gioco quando si tratta di sicurezza informatica? Scopritelo.
Il Global State of Information Security Survey 2018 mostra che nel 2017 le aziende francesi hanno perso in media 2,25 milioni di euro a causa di attacchi informatici, il 50% in più rispetto al 2016. In media, le aziende francesi hanno identificato 4.550 incidenti, ovvero circa 12 incidenti al giorno relativi alla sicurezza dei sistemi informatici. Questo nonostante un investimento medio di 4,3 milioni di euro in sicurezza nel 2017.
La criminalità informatica e le sue conseguenze (interruzione delle operazioni, perdita di dati sensibili, impatto negativo sulla qualità dei prodotti, persino minacce alla vita umana) stanno generando perdite finanziarie sempre maggiori per le aziende. Oggi la sicurezza dei sistemi informatici è una questione prioritaria sia per le PMI che per le grandi aziende.
Scoprite i diversi tipi di attacco, gli esempi di hacking e le misure che potete adottare per ridurre il rischio di cadere vittima della criminalità informatica.
I diversi tipi di attacco
Esistono attacchi convenzionali, i più classici e comuni, che sfruttano l'ingenuità dei dipendenti.
Ecco alcuni esempi:
- Estorsione di fondi,
- frode con carta di credito,
- frode commerciale,
- furto di identità,
- Violazione della fiducia.
E attacchi tecnologici che sfruttano le vulnerabilità dei sistemi informatici, tra cui:
- Installazione di programmi spyware o hacker,
- Furto, deterioramento o distruzione di informazioni,
- Intrusioni.
I criminali informatici utilizzano una serie di tecniche per raggiungere i loro scopi.
1. Phishing
Questa tecnica di frode è molto diffusa (tutti noi riceviamo grandi quantità di spam ogni giorno) e mira a ottenere informazioni riservate come i dati bancari dei clienti, i codici identificativi e le password dei dipendenti, ecc.
A tal fine, gli hacker inviano un'e-mail fraudolenta spacciandosi per una persona o un'organizzazione fidata (una banca, un avvocato, un fornitore, un cliente, un'istituzione pubblica come il fisco, ecc.)
L'e-mail inviata è spesso allarmistica (pagamento urgente, chiusura del conto, ecc.) o positiva (nuovo ordine, sconto eccezionale, ecc.).
Al destinatario viene chiesto di aggiornare i propri dati cliccando su un link che lo reindirizza a un sito falso. Una volta che la persona ha compilato il modulo con le informazioni richieste, il criminale informatico le recupera e le utilizza illegalmente.
Fate attenzione: è molto difficile distinguere un'e-mail ufficiale da una fraudolenta, poiché queste ultime sono realizzate con estrema cura.
2. Ransomware
Tutti conoscono il principio del ransomware: qualcuno viene rapito o viene rubato qualcosa di valore e per riaverlo è necessario pagare una somma di denaro.
Questo è esattamente il principio alla base del ransomware, un software informatico dannoso che prende in ostaggio i vostri dati.
Per farlo, il criminale informatico invia un'e-mail contenente un allegato o un link con trappola esplosiva. Facendo clic sul link o scaricando il file, tutti i dati presenti sul computer (documenti di Office, video, foto, ecc.) vengono crittografati e l'accesso viene bloccato.
Viene quindi richiesto un riscatto, solitamente in bitcoin o in una carta prepagata per evitare qualsiasi traccia, in cambio della chiave di decrittazione.
Secondo l'ultimo barometro Euler Hermes-DFCG, nel 2016 il 22% delle aziende francesi è stato vittima di ransomware.
3. Attacchi virali
Quando si parla di virus informatici, è importante distinguere tre categorie:
- Virus : il virus si diffonde e danneggia i computer, i file e il software. Alcuni virus sono più gravi di altri. Si noti che un virus può essere presente su un computer, ma non infettarlo se non è stato attivato dall'intervento umano (apertura o esecuzione del programma contenente il virus);
- Worm: lo scopo di un worm è quello di duplicarsi e diffondersi da un computer all'altro, in particolare utilizzando le reti. Moltiplicandosi, consuma troppa memoria di sistema e satura server web, server di rete e singoli computer, che smettono di funzionare. A differenza dei virus, non hanno bisogno dell'intervento umano per diffondersi;
- cavalli di Troia: si tratta di un programma distruttivo che apre una porta di accesso clandestina in un computer e consente a utenti malintenzionati di controllarlo a distanza per rubare dati riservati o utilizzarlo per scopi dannosi. A differenza di un virus o di un worm, un cavallo di Troia non si riproduce da solo.
Esempi di attacchi informatici
Secondo La Tribune, gli attacchi informatici assumono diverse forme e hanno diversi obiettivi, tra cui spionaggio industriale, attacchi tra concorrenti, estorsione e frode. File di clienti dirottati e rivenduti, blocco delle linee di produzione, furto di dati (dipendenti, clienti, fornitori), ricatti...
Le conseguenze possono essere numerose e disastrose.
Ecco alcuni esempi di attacchi informatici che hanno fatto scalpore negli ultimi anni:
- Nel settembre 2017, gli abbonati a Netflix hanno ricevuto un'e-mail fraudolenta (tecnica di phishing) che li invitava ad aggiornare i propri dati bancari, pena la sospensione dell'abbonamento;
- Nel novembre 2017, quasi 60 milioni di account di utenti e autisti di Uber sono stati violati. L'azienda americana avrebbe pagato agli hacker 100.000 dollari in cambio della distruzione dei dati raccolti e del loro silenzio, ma non vi è alcuna garanzia che i dati siano stati effettivamente distrutti. Uber ha aspettato più di un anno prima di rivelare questo massiccio hack, che la Commissione europea ha definito irresponsabile;
- Nel corso del 2017, un'ondata di attacchi informatici ha colpito diverse aziende, banche e ospedali in circa 100 Paesi. In Francia, Renault, Saint-Gobain e SNCF sono state colpite da questo massiccio hacking con ransomware.
Oltre a causare ingenti perdite finanziarie (risarcimenti, perdita di fatturato, ecc.), gli attacchi informatici possono danneggiare l'immagine e la reputazione della vostra azienda e avere un impatto sulla fiducia riposta in voi da clienti, partner e fornitori.
Come ci si può proteggere?
I governi e le aziende di ogni dimensione e settore possono essere presi di mira dagli hacker.
Alcuni subappaltatori possono addirittura essere presi di mira con l'obiettivo di raggiungere il gruppo principale per cui lavorano. È quindi fondamentale proteggersi e adottare misure per ridurre al minimo i rischi.
Per combattere la criminalità informatica, è necessario considerare questi tre elementi:
Tecnologia
Assicuratevi di utilizzare un software sicuro che attribuisca grande importanza alla protezione e alla riservatezza dei vostri dati.
Dotatevi di un software antivirus in grado di rilevare e prevenire la penetrazione di virus nei vostri sistemi informatici.
Infine, ricordatevi di aggiornare regolarmente il vostro software (tramite gli aggiornamenti ufficiali).
Persone
È necessario sensibilizzare i dipendenti sui pericoli della criminalità informatica, sulle potenziali forme di attacco e sulle loro conseguenze.
È inoltre necessario istruirli sulle migliori pratiche e sui comportamenti da evitare per proteggere la sicurezza e la riservatezza dell'azienda (ad esempio, non aprire un'e-mail o scaricare un allegato da un destinatario sconosciuto, ecc.)
La capacità di affrontare un attacco informatico
La vostra azienda deve essere preparata alla possibilità di un attacco informatico.
Se la vostra azienda o il vostro ente locale viene preso di mira dai criminali informatici, deve essere in grado di limitare i danni, di riprendersi e di continuare o riprendere la propria attività il più rapidamente possibile.
Wimi Armoured per la gestione di progetti sensibili e riservati
Siete alla ricerca di un software per il lavoro collaborativo che sia efficiente, facile da usare e sicuro?
Wimi Armoured è una piattaforma collaborativa facile da usare e altamente sicura che vi permette di collaborare efficacemente su tutti i vostri progetti sensibili, garantendo al contempo l' assoluta riservatezza (crittografia dei dati end-to-end) e proteggendovi dai rischi della criminalità informatica.
A tal fine, il software centralizza e protegge tutti i dati digitali scambiati dal team per portare a termine un progetto (documenti, attività, video/audiochiamate, calendari di progetto, messaggi istantanei, ecc.)
Wimi Armoured offre funzionalità essenziali per la produttività del team e la sicurezza dei dati, come :
- uno spazio collaborativo associato a ciascun progetto;
- gestione centralizzata degli accessi con un sistema di autenticazione rafforzato;
- crittografia end-to-end dei dati;
- autenticazione biometrica;
- un'interfaccia ad alte prestazioni che fa risparmiare tempo e riduce il rischio di elusione;
- monitoraggio e avvisi in caso di rilevamento di flussi o comportamenti atipici.
Un altro grande vantaggio è che i vostri dati sono ospitati in Francia, da una società francese indipendente.
Oltre a essere facile da imparare e potente, Wimi Armoured fornisce soluzioni pratiche per proteggere la vostra azienda dalle minacce della criminalità informatica.
I collaboratori esperti sono autori indipendenti dalla redazione di appvizer. I loro commenti e le loro posizioni sono personali. Articolo sponsorizzato.