Cybersecurity aziendale: 10 tecniche usate dagli hacker

12 Gen 2021 | Aziende

La criminalità informatica è ai massimi livelli di tutti i tempi, e gli hacker stanno puntando forte su piccole e medie imprese che sono per loro il cosiddetto “lavoro facile”.

Negli USA, la National Cyber Security Alliance riferisce che una PMI su cinque è stata vittima della criminalità informatica nel 2020 – e questo numero è in rapida crescita, poiché sempre più aziende utilizzeranno il cloud computing, i dispositivi mobili e memorizzeranno sempre più informazioni online.

In Italia siamo circa 6 anni indietro rispetto alla digitalizzazione americana, ma dopo questo 2020 di trasformazione digitale le imprese italiane sono molto diventate appetibili per i cyber criminali. E non solo le grandi imprese.

 

Questi i 10 modi più comuni con cui gli hacker possono entrare nei sistemi informativi delle imprese.

1. Traendo vantaggio dalla scarsa formazione dei dipendenti

La vulnerabilità primaria per le reti aziendali è lo scarso livello di formazione e sensibilizzazione sul tema. Troppo spesso le imprese sono focalizzate sullo sviluppo del business trascurando questo argomento. È quindi estremamente comune “truffare” un dipendente e infettare un’intera rete aziendale con una email di phishing. Per porvi rimedio, occorre che tutti i dipendenti siano ben formati sull’argomento cyber security e sappiano come comportarsi nei confronti del rischio informatico che sarà sempre più crescente nei prossimi anni

2. Sfruttando l’uso dei dispositivi al di fuori dell’azienda come punto debole

Mettere in atto una policy che delinei come i dipendenti possano utilizzare PC, dispositivi, software di proprietà dell’azienda, accedere a Internet (limitando accesso a siti a cui accedere e impostando dei firewall) e alla posta elettronica è particolarmente importante. Lo è ancora di più se i dipendenti utilizzano i propri dispositivi personali per accedere alla posta elettronica e ai dati aziendali. Se si tratta di un dispositivo di proprietà dell’azienda, è necessario specificare ciò che un dipendente può o non può fare con quel dispositivo, compreso rooting o jailbreaking del dispositivo per aggirare meccanismi di sicurezza messi in atto dal team di sicurezza o dal partner dedicato alla sicurezza informatica.

3. Sfruttando password deboli

Occorre avere una policy di password standard di almeno 16 caratteri composti da combinazioni di parole distinte o frasi di passaggio. Questi tipi di codici più difficili da hackerare e forniscono un livello di sicurezza molto più alto per i dispositivi e dati.

4. Attaccando le reti che utilizzano software non aggiornati

È fondamentale aggiornare frequentemente i sistemi. Se la tua impresa è gestita da un piano informatico, tutto questo sarà automatizzato e non dovrai preoccuparti di perdere importanti aggiornamenti. Se l’impresa non fosse così gestita, si dovrà trovare un partner per la sicurezza che possa aiutare a mettere immediatamente in piedi un piano di questo tipo.

5. Attaccando le reti senza backup o con backup eseguito in una sola posizione

Il semplice fatto di avere un backup solido e affidabile può sventare alcuni dei più aggressivi attacchi ransomware. Un buon piano di sicurezza dati permetterà di ripartire velocemente e non preoccuparsi di eventuali riscatti da pagare. Anche in questo caso i backup devono essere automatici e monitorati dal team sicurezza o dal partner dedicato.

6. Provando ad accedere alle reti utilizzando le credenziali acquisite sul Dark Web

Uno dei modi più veloci con cui i criminali informatici accedono alle reti è l’acquisto di credenziali che sono state rubate in altre violazioni di dati e resi disponibili sul Dark Web. Cambiare spesso le credenziali di accesso permette di proteggere la sicurezza delle organizzazioni

7. Attaccando firewall inadeguati

Un firewall è la prima linea di difesa contro gli hacker e blocca tutto ciò che non ha specificamente il permesso di entrare (o lasciare) la rete. I firewall di nuova generazione hanno inclusi servizi real time che controllano i comportamenti dannosi e il traffico che passa attraverso di essi. Tutti i firewall hanno bisogno di monitoraggio e manutenzione, proprio come tutti gli altri dispositivi di rete. Anche questa attività dovrebbe essere svolta dal team di sicurezza o dal partner di sicurezza

8. Attaccando i tuoi dispositivi quando sei fuori dalla rete dell’ufficio

Non accedere mai a dati finanziari, medici o altri dati sensibili mentre si è connessi al Wi-Fi pubblico. Inoltre, non fare acquisti online e inserire i dati della carta di credito, a meno di non essere assolutamente certi che il punto di connessione sia sicuro

9. Usando le e-mail di phishing per ingannare e far pensare che si stia visitando un sito web legittimo

Una email di phishing è una email fasulla che è accuratamente progettata per sembrare una richiesta legittima (o un file allegato) da un sito di fiducia per spingere a dare volontariamente i propri dati di accesso o di cliccare e scaricare un virus. Spesso queste email sembrano legittime al 100%. Diventa fondamentale istruire i dipendenti a riconoscere i segni di una email di phishing in modo che possano evitarla e non cadere nella trappola dell’aggressore

10. Usando il social engineering e facendo finta di essere te

Gli hacker fingono di essere noi per reimpostare le nostre password o fare richieste a nostro nome per trasferimenti di denaro o per l’invio di altri importanti informazioni che li porteranno al passo successivo nel loro hackeraggio. Controllare sempre con un’altra comunicazione di conferma nei confronti del richiedente determina se questa richiesta sia davvero legittima.

CybeRefund Srl - Società Benefit, Sede Legale Piazza Luigi Vittorio Bertarelli, 1 - 20122 Milano (MI)
P.I. e Cod. Fisc. 11076520961

cyberefund emblema bianco e arancione