Mese della sicurezza informatica: ecco come difendersi dai pericoli del web

Il mese della sicurezza, infatti, è una campagna mondiale. Il suo obiettivo è quello di informare ed educare. Responsabilizzando le persone sul tema della sicurezza informatica. Un’opportunità per aiutare gli utenti e le aziende a tutelarsi. E a conoscere i metodi più efficaci per proteggersi dalle minacce informatiche

Sos web. Ogni anno si celebra, in contemporanea in oltre centro nazioni, il Safer Internet Day (SID). La giornata mondiale per la sicurezza in Rete è stata istituita e promossa dalla Commissione Europea. E ottobre è il momento clou per proteggersi dai criminali informatici. Il mese della sicurezza, infatti, è una campagna mondiale. Il suo obiettivo è quello di informare ed educare. Responsabilizzando le persone sul tema della sicurezza informatica. Un’opportunità per aiutare gli utenti e le aziende a tutelarsi. E a conoscere i metodi più efficaci per proteggersi dalle minacce informatiche.web

Web-criminali

Tra le inizitive un vademecum per rendere Internet un posto più sicuro per tutti. Nello specifico sei consigli utili. In concomitanza con il mese della sicurezza. Per far fronte agli attacchi di tipo ransomware messi in atto da organizzazioni criminali di vario tipo. Il ransomware, spiegano gli esperti di Cisco, è un tipo di software dannoso. Il “malware” codifica i dati della vittima. Poi per poter accedere di nuovo ai dati rubati viene chiesto un riscatto. Cioè una cifra che può variare da poche centinaia sino a milioni di euro. Per non essere rintracciati, gli hacker chiedono molto spesso di essere pagati sotto forma di criptovalute. Una volta incassato il riscatto, l’aggressore invia una chiave di decrittazione che permette di ripristinare l’accesso ai dati.web

Quattro minacce

Gli attacchi di tipo ransomware avvengono attraverso quattro metodi principali. Il phishing via e-mail: comunicazioni fraudolente che sembrano provenire da una fonte attendibile. Il malvertising: annunci pubblicitari malevoli che, una volta cliccati, installano software malevolo sul device dell’utente. Il social engineering che induce l’utente a “fidarsi” dell’hacker a compiere azioni compromettenti. Gli exploit kit: un programma, o una parte di codice, progettato per trovare e sfruttare una falla di sicurezza. Oppure una vulnerabilità in un’applicazione o in un sistema informatico. Vengono utilizzate anche altre tecniche. Al fine di aumentare le possibilità di guadagno. Ad esempio, attraverso la compromissione dei sistemi di backup. In modo che gli amministratori non possano utilizzarli per ripristinare i dati.Difendersi dal ransomware

Il settore del ransomware è in continua evoluzione. Tipologie di attacchi sempre più sofisticate. Nuovi gruppi di criminali informatici. Nuove tecnologie come, ad esempio, il Ransomware as a Service (RaaS). Una vera e propria soluzione che agevola anche gruppi criminali senza particolari competenze informatiche. Consentendo di “affittare” il software malevolo. E di concentrarsi soltanto sulla scelta della vittima da colpire. Esistono però delle pratiche di cyber hygiene. Sono quelle suggerite da Cisco. E sono in grado di mettere al riparo da cyber-agguati. Occorre prevenire l’infiltrazione. La maggior parte degli attacchi ransomware avviene tramite un allegato e-mail o un download dannoso. È possibile bloccare i siti web, le e-mail e gli allegati sospetti. Attraverso un approccio alla sicurezza a più livelli. E un programma di condivisione dei file che sia sicuro e approvato dall’azienda.web

Web sotto controllo

E’ importante enere sotto controllo le attività della rete aziendale. Bisogna essere grado di vedere ciò che accade all’interno della rete aziendale. Soltanto così è possibile scoprire attività sospette e tentativi di attacco. L’unico modo è scegliere una soluzione per la sicurezza informatica che unisca in un unico luogo tutte le informazioni. Con l’analisi e la capacità di rispondere ad un attacco in modo rapido. È molto utile fare un inventario accurato e aggiornato delle risorse informatiche. “Le macchine più vecchie e dimenticate spesso forniscono una via d’accesso agli aggressori“, sottolineano gli esperti Cisco. Serve poi conoscere il nemico attraverso la threat intelligence. È fortemente consigliato tenersi informati sui rischi e sulle tattiche difensive più recenti. Facendo affidamento su un solido piano di risposta agli incidenti. Dimostrandosi capaci di gestire le minacce impreviste. Cisco Talos è un team composto da 350 professionisti. Tra ricercatori, analisti, ingegneri, sviluppatori e linguisti. Riescono a controllare ogni giorno oltre 600 miliardi di email. E a risolvere oltre 500 miliardi di richieste DNS al giorno. Monitorando circa il 2% del traffico mondiale. Una visibilità maggiore di qualsiasi altro fornitore di sicurezza al mondo.

Senza patch

Occorre aggiornare con regolarità i software utilizzati. Controllare e applicare sempre gli aggiornamenti più recenti. Gli hacker sono sempre alla ricerca di un software senza patch. Utilizzare un software aggiornato è uno dei modi più efficaci per evitare un attacco. Va sfruttato il backup. Bisogna eseguire sempre il backup dei dati in modo che possano essere recuperati in caso di emergenza. Archiviare i backup offline. In modo che non possano essere trovati. Sviluppare un piano di ripristino dei dati che possa aiutare a ottenere un ripristino su larga scala. Garantendo la continuità aziendale. La maggior parte degli attacchi avviene a causa di un errore umano. Condividere le conoscenze sulla sicurezza informatica è un dovere di tutti. Le aziende e i dipendenti devono avere familiarità con la sicurezza informatica e con il ransomware. Devono essere informati sull’importanza della password. Su come riconoscere un’e-mail di phishing. Su cosa fare se ricevono una comunicazione sospetta.

I principali target

Secondo Cisco Talos, la più grande organizzazione privata di intelligence sulle minacce informatiche al mondo, i settori più bersagliati sono quelli delle Telecomunicazioni. Istruzione. Sanità e Pubblica Amministrazione. Tutti settori in cui i dati sono numerosi. Sensibili. E qualitativamente molto importanti. Spesso si pensa che l’unica soluzione per ripristinare i dati sia pagare: ma è davvero la scelta giusta? Gli esperti di security e il governo stesso sconsigliano fortemente il pagamento. Prima di tutto per fermare il ciclo di attacco. Un aggressore che riceve un pagamento sarà sicuramente più motivato a prendere di mira la stessa azienda. Sapendo che molto probabilmente pagherà di nuovo. In secondo luogo, pagare non significa che i dati verranno ripristinati. O che le informazioni sensibili non verranno divulgate ad altri criminali. Cisco stimola nuove possibilità re-immaginando le applicazioni. Proteggendo i dati. Trasformando l’infrastruttura e potenziando i team per un futuro globale e inclusivo.