Come proteggersi dalla criminalità informatica
Nel 2020, in Italia, il numero degli attacchi informatici virtuali è più che triplicato rispetto al 2019. Le piccole imprese e i singoli individui vengono sempre più presi di mira dagli hacker. Questo perché le loro misure di sicurezza sono di solito semplici e facili da intuire.
Disclaimer: ci sono numerosi metodi e approcci di frode con innumerevoli varianti e combinazioni. In questo post del blog, presentiamo le situazioni più comuni e vi mostriamo come potete proteggersi da esse.
Il più grande rischio per la sicurezza, è la pigrizia
Password complicate, autenticazione a due fattori con app o dispositivi speciali - tutto questo è fastidioso e dispendiosi in termini di tempo. Per questo motivo, spesso si sceglie una password facile da memorizzare e la si utilizza più volte. Questo è un modo per rendere il lavoro degli hacker più semplice.
Per questo motivo, le basi più importanti per scegliere una password, sono le seguenti:
- La password non deve apparire in nessun dizionario
- Utilizzare numeri, lettere (maiuscole/minuscole) e simboli (AghUh1458&%!)
- Utilizzare almeno 8 caratteri (dipende più dal numero di caratteri che dalla complessità), 12-14 sono solitamente meglio
- Non usare una password più di una volta
- Non scrivete le vostre password dove altri possono accedervi
Una password di questo tipo, rende praticamente impossibile accedere ai vostri dati. E’ questo il motivo per il quale gli hacker hanno sviluppato una serie di tecniche per accedere e abusare dei nostri dati personali.
1. phishing
Simile alla "pesca" di informazioni, questa tecnica comporta l'invio di milioni di e-mail a tutti gli indirizzi e-mail reperibili. Il contenuto è di solito scelto in modo da adattarsi al maggior numero di persone possibile. Un pacchetto atteso è stato bloccato e devi autenticarti per riceverlo, ci sono problemi con il metodo di pagamento depositato su Amazon, Apple o Netflix e devi agire SUBITO per non essere bloccato.
Ogni volta che notiamo che il tempo messo a disposizione per reagire è molto breve, i campanelli d'allarme dovrebbero suonare. Le aziende serie, danno sempre al destinatario tempo sufficiente per reagire.
Come si riconoscono le e-mail di phishing?
- L'email del mittente sembra essere generata casualmente o è inappropriata (ad esempio lj34342ß@payjack.eu o jack.cucumber@hoho.info), ma dovrebbe essere inviata da @amazon.it, @apple.com o simili.
- L'e-mail contiene errori di dicitura ("Caro signore...") e ha anche altre debolezze grammaticali e lessicali
- Non vengono fornite informazioni concrete o verificabili (nessun numero di tracking, nessun numero d'ordine, ecc.)
- Il tempo messo a disposizione per rispondere è molto breve ("Hai 24 ore, altrimenti il pacco verrà rispedito al mittente").
- L'e-mail contiene un link
A chiunque clicchi su questo link viene chiesto di inserire i propri dati di accesso. Chi lo fa, ha appena consegnato i suoi dati privati ai cyber criminali, che ora possono, per esempio, accedere alla casella di posta di Amazon, fare ordini o anche accedere ad altri portali usando l'identità rubata.
Come evitare questi furti di dati?
In linea di principio, siate scettici. Aspetti un pacco? Il corriere è quello giusto? Le informazioni fornite sono corrette? Controllate e non siate precipitosi. Ci sarà sempre un secondo promemoria e nel caso di un messaggio di servizio corretto, avrai sempre sufficiente tempo per rispondere. La regola più importante è: non cliccare sul link nella mail! Accedi alla pagina tramite il tuo browser e assicurati di inserire l'URL ufficiale. Se c'è un problema, troverete un messaggio corrispondente sulla rispettiva piattaforma.
2. spoofing
I passaggi descritti nei nostri esempi sono fluidi. Con lo spoofing, il destinatario è indotto a credere che il mittente sia una persona dell'ambiente (i cui dati sono stati ottenuti attraverso un attacco di phishing, per esempio) e chiede a sua volta alcune informazioni o dati che possono essere utilizzati per azioni successive. Ad esempio, il mittente chiede il numero di sicurezza della carta di credito o di compilare un modulo specifico. Ci sono anche casi particolarmente grossolani in cui si richiedono trasferimenti di denaro su determinati conti.
Come posso proteggermi?
Anche in questo caso, un sano scetticismo aiuta: davvero il trasferimento non può aspettare 30 minuti fino a quando il presunto mittente torna dalla riunione? Non ha già i dati richiesti? O ne ha davvero bisogno?
In caso di dubbio, assicurarsi consultando UN ALTRO canale. Nel caso di un'e-mail, chiamare l'altra persona e chiedere.
3. Malware
Si tratta di un termine generico. "Malware" può essere qualsiasi cosa, dal virus che rallenta il computer e distrugge i file, al bitminer che utilizza la potenza di calcolo del computer infetto per calcolare criptovalute, al Trojan che spia i dati sul computer, al keylogger che scrive esattamente ciò che viene digitato. Anche il ransomware, che verrà spiegato in seguito nel dettaglio, appartiene a questa categoria.
Inizialmente, nei computer, i virus venivano diffusi tramite dischetti infetti. Nell'era di Internet, il malware di solito viene catturato visitando determinati siti web. Anche un solo clic sbagliato può essere sufficiente.
Il malware può anche nascondersi negli allegati di posta elettronica, ma l'ultima "tendenza" è l'hardware apparentemente innocuo (come le chiavette USB o i cavi di ricarica) che vengono infettati e infettano il computer.
Come proteggersi dal malware?
- Prima di tutto, assicuratevi che l’intero software sul vostro computer sia sempre aggiornato. Questo vale in particolare per il software anti-virus.
- Ottimizzate le impostazioni di sicurezza del vostro browser e non aprite nessun link sconosciuto che il browser classifica come pericoloso.
- Controllare due volte prima di cliccare su un link di una pagina. Spesso gli annunci pubblicitari sono progettati in modo da sembrare un normale link di download. Nella migliore delle ipotesi, stai solo scaricando un fastidioso programma "freemium", ma potrebbe anche andare peggio di così
- Non aprire MAI gli allegati alle e-mail se non conosci il mittente o non sai di cosa si tratta. In caso di dubbi, consultate i suggerimenti su come gestire il phishing (vedi sopra).
- Anche se è allettante: non accettate nessuna chiavetta USB o altro hardware per computer che vi viene dato come regalo promozionale o simile. Le aziende più piccole, in particolare, stanno diventando sempre di più l'obiettivo dei criminali informatici.
4. Ransomware
Il ransomware è una forma speciale di malware. Non si tratta di raccogliere dati o di spiare le password. Piuttosto, i dati sul dispositivo infetto vengono crittografati e quindi non sono più accessibili. La vittima deve poi pagare un "riscatto" (di solito sotto forma di criptovaluta) per poter accedere nuovamente.
Anche il pagamento del riscatto NON porta alla restituzione dei dati nella stragrande maggioranza dei casi. Questi dati sono di solito già persi.
Come faccio a proteggermi dai ransomware?
Si applicano tutti i consigli già menzionati in questo testo. Password sicure, sano scetticismo, non cliccare su link o allegati sconosciuti, non utilizzare hardware gratuiti.
Solo un backup aggiornato aiuta a combattere il virus. Non salvare i dati importanti sul computer ma nel cloud, impostare backup automatici e memorizzarli su dischi rigidi esterni non collegati al computer (idealmente diversi). In questo modo i danni possono essere ridotti al minimo.
(Assicurare) la vostra azienda in modo professionale
Sapevi che Allianz offre un'assicurazione completa contro i danni causati dal crimine informatico per le aziende?
Non solo sarete consigliati e protetti da esperti, ma in caso di danni vi saranno fornite tutte le risorse necessarie per poter tornare rapidamente al lavoro. Perché spesso il problema non è tanto la perdita di dati quanto il mancato guadagno durante il periodo in cui i computer sono inutilizzabili.
Saremo lieti di fornirvi una consulenza completa.
⚠️ Altre domande?
Contattateci, saremo lieti di fornirvi ulteriori informazioni!