Site icon Ryadel

Phishing, Malware e Cyber Risk: come difendersi

Phishing, Malware e Cyber Risk: come difendersi

Negli ultimi anni si è verificato un incremento notevole dell’utilizzo dei dispositivi informatici: PC, laptop, smartphone e tablet sono diventati parte integrante della realtà domestica e di quella lavorativa, svolgendo una pluralità di compiti precedentemente appannaggio di altri strumenti elettronici e non.

Questo progressivo accentramento delle funzioni ha comportato inevitabilmente anche un aumento dei rischi connessi all’utilizzo quotidiano di questi dispositivi. Tali rischi, per semplicità, possono essere suddivisi in due grandi categorie:

  • I rischi connessi all’errato o inadeguato utilizzo del dispositivo, ovvero riconducibili ad attività non ottimali compiute dall’operatore e/o di chi si occupa della manutenzione del dispositivo stesso.
  • I rischi connessi ai tentativi di accesso non autorizzato dall’esterno, ovvero riconducibili ad attività illecite svolte da terzi ai danni (e quasi sempre all’insaputa) dell’operatore.

Entrambe le categorie, sia pure in modo molto diverso, possono comportare l’indisponibilità temporanea ovvero la perdita definitiva di tutti o parte dei dati presenti sul dispositivo, così come la potenziale condivisione degli stessi con persone non autorizzate. Le differenze principali sono dunque riscontrabili nelle cause di rischio, e nelle possibili contromisure che è possibile e opportuno adottare per ridurne la probabilità e l’impatto.

TIPO DI RISCHIO CAUSA CONTROMISURE
Utilizzo errato o inadeguato Imperizia degli utenti, operatori e/o amministratori (personale interno) Piano di formazione adeguato, adozione di best practice, policy e procedure.
Accesso non autorizzato Attività illecite svolte dai terzi (minacce esterne) Difese perimetrali verso l’esterno (firewall, criteri di accesso, etc.); contromisure di sistema (antivirus, aggiornamenti periodici del sistema come patch e bugfix, backup, disaster recovery, data encryption, etc.).

In questa serie di approfondimenti ci occuperemo della seconda categoria, cercando di mettere a fuoco le principali minacce esterne che possono compromettere la sicurezza e la protezione dei nostri dati: tuttavia, come avremo modo di vedere, molte delle tecniche di accesso non autorizzato dall’esterno fanno leva proprio su criticità riconducibili alla prima categoria, ovvero sull’inadeguatezza e/o ingenuità dell’operatore autorizzato: si tratta dei cosiddetti attacchi low-tech, nei quali l’impiego della tecnologia secondario o subordinato all’utilizzo di tecniche di ingegneria sociale (social engineering): inganno, circonvenzione, frode, furto fisico, corruzione, etc.

Per questo motivo, fermo restando che le contromisure perimetrali sono una necessità imprescindibile di ogni sistema progettato per operare su internet ed essere connesso al web, in questa serie di articoli ci concentreremo soprattutto sugli aspetti legati alla formazione degli utenti e degli operatori, con l’obiettivo di aumentare la consapevolezza del personale interno nei riguardi delle principali minacce provenienti dall’esterno: quali sono, come riconoscerle, in che modo è possibile mettere in atto le opportune strategie di prevenzione.

  1. Phishing, Spam, Scam, Malware, Hacking e Cyber Attack: glossario. Guida alle definizioni e classificazioni standard con cui sono note le principali minacce informatiche a cui è esposto il nostro sistema.
  2. Phishing e-mail: cosa è, come funziona, come difendersi. Approfondimento dedicato al phishing, che illustra le caratteristiche di questa pericolosa modalità di attacco, non di rado basata su tecniche di social engineering sempre più sofisticate, e spiega come riconoscere e proteggersi dai vari tentativi di phishing online.
  3. Malware e Cyber Attack: definizioni, rischi e contromisure.  Informazioni sulle principali tipologie di malware e panoramica sugli attacchi informatici più comuni.

Buona lettura!

 

Exit mobile version