Attacchi informatici in azienda: a cosa fare attenzione nel 2022

Gli attacchi informatici sono una spina nel fianco per aziende e organizzazioni da quando l’InterNet ha fatto il suo ingresso nel mondo del lavoro. Oggi la situazione diventa sempre più complessa.

Virus e malware sono più evoluti, mentre i perimetri informatici delle imprese sono complessi.

Con la pandemia, l’uso massiccio dello smart working ha ampliato anche fisicamente questi perimetri, rendendo il terminale di ogni impiegato un possibile punto di vulnerabilità.

La crisi bellica in Ucraina, aumenta il rischio di attacchi informatici da parte russa verso le aziende italiane e degli altri Paesi che sostengono le sanzioni.

Si prospetta quindi un 2022 piuttosto teso, anche sotto il profilo della sicurezza informatica.

Cosa si intende per attacco informatico

Per attacco informatico si intende qualsiasi intrusione volontaria da parte di un hacker o un gruppo di hacker ai danni di un’azienda, di un Ente o di un privato.

I cyber attacchi possono essere finalizzati a più obiettivi. Nella maggior parte dei casi gli hacker chiedono un riscatto, quindi l’obiettivo è quello di lucrare economicamente.

Ma gli attacchi informatici possono essere condotti per altri fini malevoli come:

  • l’ingegneria sociale e il furto di identità;
  • la vendita di dati personali nel dark web;
  • lo spionaggio industriale.

Purtroppo, negli anni si è evidenziato anche che è possibile hackerare il sistema operativo di alcune infrastrutture ed aziende critiche (per esempio acquedotti, mezzi di trasporto con pilota automatico, ospedali ecc) per perpetrare crimini.

L’attuale situazione geopolitica spinge a un’ulteriore riflessione sulla cyberwar. Le minacce informatiche sono diventate parte integrante dell’arsenale bellico dei Paesi, sia per sabotare la vita economica e politica di uno Stato, che per svolgere attività di spionaggio.

Ancorché fuori dalla legalità, in questo contesto complicato si è messo in evidenza il gruppo Anonymous, che ha dichiarato una vera e propria guerra cibernetica alla Russia. I livelli di sicurezza e di allerta delle aziende europee si sono inevitabilmente alzati.

I tipi di attacchi informatici più frequenti nelle aziende

Già nel biennio 2020-21 il crimine informatico è cresciuto, complice lo smart working. Adesso c’è da aspettarsi una recrudescenza significativa.

Quale può essere la fonte di un attacco informatico ad un’azienda? Spesso la vulnerabilità è nella componente umana. Il dipendente che apre un messaggio di posta elettronica e scarica un software malevolo è l’esempio più tipico.

Si tratta di comportamenti banali che però possono mettere in crisi i sistemi informatici di aziende ed enti.

La prevenzione è la prima difesa, poiché una volta che l’attacco informatico ha causato danni e il sistema è compromesso, i dati sono persi e spesso finiscono in poco tempo nel dark web.

Ecco una lista delle minacce frequenti nel 2022.

1. I software malevoli malware

Nella famiglia dei malware rientrano altre tipologie di software come virus, worm, spyware, ransomware ecc. Che cos’hanno in comune? Questi malware sferrano attacchi sfruttando come vulnerabilità proprio la componente umana: è il dipendente dell’azienda a scaricare un file nocivo o aprire un allegato sospetto.

Così, il malware viene installato nel sistema informatico. Quali sono gli effetti?

  • può disattivare in parte o in toto il sistema;
  • se si tratta di un ransomware impedisce all’azienda di accedere alla rete;
  • se è uno spyware, ruba e copia dati dall’hard disk.

2. Gli attacchi man in the middle

Questa tipologia di attacco informatico è indicata anche con la sigla MitM. In questo caso, gli attaccanti hacker intercettano una transazione, rubando denaro o dati.

Quali sono i punti di vulnerabilità in questo caso?

Spesso sono reti non protette, come le reti Wi-Fi pubbliche: per questo ai dipendenti dell’azienda andrebbero date guidelines chiare sul non usare il Wi-Fi di bar, biblioteche, centri commerciali ecc. Anche attraverso un attacco man in the middle l’hacker può usare un malware per copiare i dati e venderli nel Dark Web, o usarli per altre attività criminose.

3. Gli attacchi DOS

Gli attacchi denial-of-service (DOS) o distributed-denial-of-service (DDOS) hanno l’obiettivo di mandare fuori uso il sistema informatico sovraccaricando il traffico di dati verso i server o le reti. L’azienda che subisce un attacco DOS non riesce più a operare in rete.

La differenza tra l’attacco DOS e l’attacco DDOS è che il secondo attacca contemporaneamente più terminali.

4. Il phishing

Questo tipo di attacco informatico è estremamente comune, non solo verso le aziende ma anche verso i privati. Si tratta di comunicazioni fasulle, la cui fonte è contraffatta ad arte, che arrivano attraverso la posta elettronica o un sms. Richiedono di solito pin di carte di credito, dati sensibili, oppure inducono a installare un software malevolo.

5. Gli attacchi SQL injection

Questo attacco prende di mira direttamente i siti web non sufficientemente sicuri. Consiste nell’immissione di codice che compromette il linguaggio SQL di un server. Lo scopo è quello di pubblicare o rivendere dati riservati.

Per proteggersi (e proteggere gli utenti da questa minaccia) le aziende dovrebbero costruire siti web con estrema attenzione alla sicurezza.

6. Gli attacchi zero-day

Come suggerisce il nome stesso, questa minaccia sfrutta vulnerabilità anche solo temporanee per sferrare un attacco informatico. Tra i tanti tipi di attacchi, risulta piuttosto difficile da prevenire tramite software di sicurezza informatica, perché è immediato e non dà il tempo materiale di mettere al sicuro la vulnerabilità.

La strategia di prevenzione in questi casi è quella del monitoraggio continuo, possibilmente tramite SOC fisico 24/7, a seconda delle esigenze dell’azienda.

Sapresti definire quali sono tutti i rischi di un attacco informatico?

LEGGI L’APPROFONDIMENTO

Contattaci

Se hai bisogno di valutare come proteggere la tua azienda, entra in contatto con il nostro team. Valuteremo insieme i rischi che possono minacciare il tuo business.

Ho letto l‘informativa sulla privacy e fornisco il consenso esplicito al trattamento dei dati inseriti *