Sicurezza informatica Sicurezza Informatica Report

Attacchi informatici: in Italia perdite per 10 milioni di euro

Secondo lโ€™ultimo rapporto Clusit, gli attacchi informatici hanno causato in Italia perdite per 10 milioni di euro, una cifra dieci volte superiore a quella degli investimenti attuali in sicurezza informatica, che sfiorano oggi il miliardo di euro.

I criminali informatici utilizzano una vasta gamma di tattiche di raggiro per ottenere accesso ai dispositivi e alle reti, per sottrarre denaro o informazioni personali. Conoscere i vari metodi di sfruttamento e le tattiche di social engineering perpetrate a danno degli utenti puรฒ fare la differenza.

Intermezzo promozionale ... continua la lettura dopo il box:

Di seguito, le indicazioni di Fortinet sulle principali truffe online e le modalitร  di attacco, oltre agli indicatori che possono aiutare a identificarli ed evitarli.

Conoscere i segnali dallโ€™arme

Man mano che piรน dispositivi sono connessi e integrati alle reti, il rischio di cadere vittime di nuove truffe online aumenta. Quando si tratta di proteggere sรฉ stessi e lโ€™azienda dalle minacce informatiche, non esiste unโ€™unica soluzione. Di seguito le sei varianti piรน comuni utilizzate per colpire, da tenere a mente per minimizzare o prevenire lโ€™impatto:

Attacchi PhishingLe truffe attraverso attacchi phishing sono eventi fin troppo comuni sia nelle reti aziendali che in quelle personali. Si tratta di comunicazioni โ€“ via e-mail, telefono, messaggio, ecc.- con cui i criminali informatici fingono di essere qualcun altro, con lโ€™intento di estorcere o accedere a credenziali, dati personali o informazioni finanziarie dellโ€™individuo colpito, o informazioni sensibili relative allโ€™organizzazione per cui il soggetto colpito lavora. Inoltre, secondo la ricerca di IBM, il 59%di tutte le infezioni ransomware di successo sono veicolate tramite attacchi phishing. Ecco alcuni elementi da tenere a mente per riconoscere meglio questo genere di truffe malevole:

Controlla i nomi dei contatti: รจ bene fare attenzione se si ricevono comunicazioni da una fonte che non si riconosce e che richiede di compiere una determinata azione, come fornire informazioni personali o registrarti a un sito. La maggior parte delle aziende, se non tutte, non chiederanno mai informazioni personali via email o messaggio. Questo dovrebbe essere un segnale di allarme. Controlla indirizzo email o numero di telefono e confrontalo con la persona o lโ€™azienda che dichiarano di essere per scoprire le possibili incongruenze.
Cerca errori ortografici e grammatica scadente: le aziende professionali si prendono il tempo di rileggere le proprie comunicazioni prima di inviarle. Spesso, i cybercriminali non lo fanno. Se ricevi un messaggio da una fonte presumibilmente attendibile che include errori di battitura, grammatica scadente o cattiva punteggiatura, รจ probabile che si tratti di una truffa.
Faโ€™ attenzione a un atteggiamento aggressivo: se lโ€™argomento e il contenuto di un messaggio sono eccessivamente aggressivi, รจ probabile che si tratti di una truffa. Avrete notato e-mail nella cartella spam del tipo โ€œUrgente! Il tuo account รจ scaduto in X giorni โ€“ Contattateci IMMEDIATAMENTEโ€. Lโ€™obiettivo รจ di puntare sul panico, per far compiere lโ€™azione voluta dai truffatori. Invece, รจ importante controllare il vero mittente prima di intraprendere tempestivamente qualsiasi azione.
Truffe Spear PhishingSe gli attacchi di phishing sono inviati in massa e offrono indizi relativamente facili da individuare, lo spear phishing rappresenta la controparte piรน sofisticata e mirata. I truffatori di spear phishing conducono ricerche approfondite sulle loro vittime e prendono il tempo per conoscerne lโ€™azienda, i colleghi, gli interessi, ecc. al fine di aumentare le probabilitร  di successo. Per proteggersi dallo spear phishing, รจ bene tenere a mente quanto segue:

Usa un servizio di verifica email: la verifica della mail controlla se la fonte dellโ€™email ricevuta corrisponde o meno allโ€™Administrative Management Domain (ADMD)
Sii discreto quando dai informazioni personali: puรฒ sembrar banale, ma se gli utenti non fornissero facilmente le proprie informazioni, lo spear phishing non sarebbe una truffa cosรฌ efficace.
Mantieni una corretta security-hygiene: Con alcune abitudini di security-hygiene di base, si negano ai criminali informatici molti dei comuni vettori di attacco utilizzati per infettare macchine e dispositivi per ottenere accesso a informazioni personali o alla rete aziendale. Semplici abitudini quotidiane possono fare molto per impedire che queste truffe compromettano reti e dispositivi.
Truffe escaLe truffe esca, cosรฌ dette โ€œbaiting scamsโ€, puntano ad adescare utenti ignari portandoli a eseguire una determinata azione, come il download di un virus o lโ€™inserimento di informazioni personali in cambio โ€œdellโ€™escaโ€, che puรฒ essere una qualsiasi cosa, da un software anti-virus gratuito a filmati da scaricare, al download di โ€œInformazioni sul salario aziendaleโ€ per innestarsi nella macchina della vittima. Questo genere di truffa puรฒ assumere molte varianti e forme, ma lโ€™obiettivo finale รจ sempre lo stesso: attirare gli utenti per installare qualcosa di malevolo. Per proteggere se stessi e lโ€™organizzazione, prestate attenzione a questi indicatori comuni:

Evita offerte โ€œgratuiteโ€: Come recita un vecchio detto, โ€œse รจ troppo bello per essere vero, รจ probabile che non lo siaโ€. Molti criminali informatici proveranno ad attirare le loro vittime con promesse di download gratuiti, spedizioni omaggio, registrazioni gratuite ecc. Quindi, accertati non solo di controllare la fonte e leggere la corretta dicitura di ogni offerta, ma anche di controllare lโ€™organizzazione che sostiene di offrirle.
Evita unitร  flash o hard disk esterni sconosciuti: lโ€™adescamento puรฒ essere fatto digitalmente o con unitร  fisiche che istallano software dannosi. Assicurati di conoscere il proprietario del dispositivo prima di collegarlo alla tua macchina.
Truffe di supporto tecnicoSolo nel 2017, lโ€™FBI ha riferito di aver ricevuto circa 11.000 casi di truffe di supporto tecnico, per un totale di 15 milioni di dollari di danni. I truffatori si proporranno come dipendenti del supporto tecnico per lโ€™azienda della vittima o per un servizio indipendente, con lโ€™obiettivo di ottenere informazioni personali. Come per le altre truffe fin qui elencate, il successo o il fallimento dipende dalla vittima dellโ€™attacco di social engineering. Con questo a mente, รจ importante prestare attenzione ad alcuni segnali:

Attenzione ai messaggi indesiderati: Raramente, se non mai, il supporto tecnico proporrร  un โ€œcheck-inโ€ o si offrirร  per riparare il computer. Gli sviluppatori di software e hardware non monitorano mai le loro soluzioni per poi chiamare e offrire assistenza tecnica di sicurezza. Se un addetto o una societร  di supporto tecnico ti contatta tramite un annuncio popup e unโ€™e-mail o una telefonata non richiesta o tramite i social media, รจ probabile che si tratti di una truffa. Le aziende legittime hanno stabilito processi per aggiornare prodotti e servizi, come patch e aggiornamenti pubblici, o modalitร  per affrontare i problemi direttamente incorporati nella soluzione stessa.
Evita di installare qualsiasi cosa proveniente da una fonte sconosciuta: A meno che non arrivi direttamente da una fonte fidata, qualsiasi download dal web comporta il rischio intrinseco di infettare la tua macchina. Come per le truffe con adescamento, i criminali informatici tentano spesso di offrire โ€œcontrolli di sicurezza gratuitiโ€ o โ€œpulizie del computerโ€, che poi infettano il computer della vittima con malware
Attenzione agli accessi da remoto al dispositivo: lโ€™accesso remoto consente ai veri team di supporto tecnico di โ€œrilevareโ€ una macchina da remoto per sistemarla. Tuttavia, la stessa tecnologia puรฒ essere utilizzata per accedere rapidamente alle informazioni personali dal proprio dispositivo. Se una fonte che non conosci ti chiede di accedere da remoto al tuo dispositivo, tienilo alla larga.
Proteggere i dispositivi mobiliAnche i dispositivi mobili vengono sempre piรน presi di mira dai criminali informatici. Applicazioni fasulle utilizzate per estrarre dati o ransomware sono oggi comunemente disponibili, soprattutto per i sistemi operativi Android:

Occhio ai malware mascherati da applicazioni e aggiornamenti legittimi: un numero crescente di applicazioni contraffatte sono disponibili presso app store di terze parti (ad esempio Apkmonk). Abbondano anche le installazioni e gli aggiornamenti che sfruttano applicazioni e dispositivi (come il malware per la crittografia). Faโ€™ attenzione inoltre alle app che richiedono autorizzazioni non necessarie (ad esempio, exploit Device Admin e via SMS, ecc.)
Usa un WiFi sicuro: attenzione al WiFi gratuito. Spazi pubblici e negozi che offrono connessioni WiFi gratuite sono luoghi comuni per attacchi โ€œman-in-the-middleโ€ in cui i criminali offrono spesso la disponibilitร  di servizi WiFi e la utilizzano per acquisire dati. Quando si utilizza il WiFi pubblico, utilizza le connessioni VPN ed evita transazioni sensibili. Molte app mobile sono inoltre programmate per connettersi automaticamente a connessioni conosciute, pertanto i criminali informatici spesso utilizzano SSID WiFi comuni, come โ€œHome Networkโ€ per ingannare i dispositivi e collegarsi automaticamente senza richiedere alcun input da parte dellโ€™utente.
Dispositivi IoTAnche i dispositivi IoT sono un vettore di attacco sempre piรน popolare. Molti dispositivi IoT sono semplici da sfruttare, poichรฉ hanno una connessione Internet costante e utilizzano potenti processori GPU, rendendoli ideali per la crittografia e gli exploit DDoS.

Aggiorna le credenziali: la strategia di sfruttamento piรน comune รจ semplicemente provare a connettersi a un dispositivo IoT utilizzando il nome utente e la password predefiniti. Quando possibile, cambia la password su router, smart TV e sui sistemi di intrattenimento domestico, ecc.
Auto connesse: poichรฉ sempre piรน dispositivi sono interconnessi, diventano sempre piรน vulnerabili come anello debole della catena. Dispositivi come le auto connesse non sono solo ricchi bersagli per gli aggressori, contenenti dati dellโ€™utente, contatti telefonici e persino informazioni di pagamento, ma la negligenza puรฒ anche rappresentare un rischio per conducenti e passeggeri. Se hai unโ€™auto connessa, รจ importante esaminare attentamente e modificare le impostazioni di sicurezza predefinite ed evitare le installazioni di app da fonti sconosciute. Inoltre, esamina la sicurezza e le credenziali dei dispositivi Bluetooth connessi, in particolare quelli che si interfacciano con la rete della tua auto.

https://www.bitmat.it/blog/news/79774/attacchi-informatici-in-italia-perdite-per-10-milioni-di-euro