Libero
PMI E INDUSTRIA 4.0

Sicurezza informatica aziendale, come agiscono gli hacker

Le piccole e medie imprese investono ancora poco nella sicurezza informatica e gli hacker sfruttano le falle per rubare dati e infettare i computer

Sicurezza informatica aziendale, come agiscono gli hacker Fonte foto: Shutterstock

Ogni giorno i dati di milioni di utenti e i sistemi informatici di numerose organizzazioni corrono il pericolo di essere violati dagli hacker. Purtroppo non esiste una tecnologia sicura da mettere in campo per debellare in maniera definitiva queste minacce. L’unico modo per arginare i pirati informatici, e ridurre i danni, è imparare a conoscere il nemico.

Questo assunto è significativo soprattutto per le aziende, che poco fanno per preparare i dipendenti a fronteggiare un attacco hacker. Partiamo da una considerazione importante: il successo delle malefatte dei cybercriminali dipende dalla collaborazione inconsapevole degli utenti. Nella maggior parte dei casi, infatti, l’insidia si nasconde all’interno di un’email. Un link o un allegato aperto in un messaggio di posta elettronica rischia di avere delle conseguenze drammatiche per una azienda. Questo perché le email spesso contengono un file eseguibile, collegato a un server da cui poi viene scaricato sulla macchina colpita dal malware.

Sistemi sempre più ingannevoli

Rispetto alcuni anni fa, poi, le email sono costruite ad arte per essere credibili. Spesso, infatti, contengono informazioni precise e dettagliate riguardo alla sfera lavorativa o personale di ciascuno di noi. Questo aumenta le probabilità che un occhio meno attento cada nella trappola inscenata dagli hacker. E non è tutto. I messaggi di posta elettronica sono molto curati nei contenuti grafici e testuali. Pensiamo al phishing, una delle tecniche più remunerative per gli hacker. Per far “abboccare” gli utenti, i cybercriminali, infatti, riproducono alla perfezione lo stile (font, loghi) di un presunto mittente (come ad esempio una banca). E così le probabilità di colpire nel segno sono alte.

Diverse le tecniche usate dagli hacker

Ma i rischi per aziende e semplici utenti non arrivano solo dalle email. A volte, come nel caso di WannaCry, basta una piccola vulnerabilità nei sistemi operativi di una macchina per scatenare un attacco hacker. Falla che nella maggior parte dei casi è sufficiente correggere aggiornando il computer. Poi ci sono le minacce veicolate da un supporto di archiviazione esterno, come ad esempio le chiavette USB infette. Senza dimenticare che gli hacker sono molto abili a incunearsi in una rete aziendale direttamente dai dispositivi mobili dei dipendenti.

E chiudiamo con gli oggetti sempre connessi dell’Internet of Things, spesso non sufficientemente protetti. Alcuni mesi fa i server di mezzo mondo sono andati in tilt a causa di alcune falle che gli hacker erano riusciti a scoprire in alcuni modelli di webcam, che una volta violate sono state trasformate in computer zombie e usate per lanciare il famigerato attacco DDoS.

Come proteggersi

Detto ciò, la domanda che è lecito chiedersi è: ci sono dei metodi per proteggersi? Come detto, la migliore arma è la prevenzione, che richiede diverse azioni. Per prima cosa bisogna essere preparati – questo vale soprattutto per le aziende – a riconoscere un tentativo di violazione informatica. Un’impresa deve, poi, essere in grado di proteggere tutti i dispositivi connessi e l’intero network aziendale. Questo implica maggiori investimenti in cybersecurity, che in Italia sono ancora pochi.