Come difendersi dagli attacchi informatici

Gli attacchi informatici sono in continuo aumento e in costante evoluzione. L’espansione di internet non è solo garante della pluralità di informazioni e dell’abbattimento dei confini.

Gli attacchi informatici sono in continuo aumento e in costante evoluzione. L’espansione di internet non è solo garante della pluralità di informazioni e dell’abbattimento dei confini. Se da un lato ha migliorato il nostro quotidiano, dall’altro ha minato la nostra sicurezza. Le informazioni personali e finanziarie viaggiano sempre più spesso online e proteggere i dati è un obiettivo comune per privati e aziende. Quali sono gli attacchi informatici più diffusi e chi li pone in essere? Vediamo cos’è un attacco informatico, qual è la protezione da utilizzare per tutelare i propri dati e perché è importante assicurarsi contro gli attacchi informatici. 

Condividi

Cos’è un attacco informatico

Quando si parla di sicurezza informatica, non si può non partire dalle basi. Un attacco informatico è la manovra, eseguita da singoli individui (hacker) o organizzazioni, mirata a colpire sistemi informatici. Bersagli possono essere anche infrastrutture, reti di calcolatori e dispositivi elettronici. L’obiettivo è quello di rubare, sottrarre, alterare o distruggere obiettivi e dati. Nel primo caso si può arrivare ai tentativi di demolizione delle infrastrutture di interi Stati, come ad esempio nel caso delle guerre cibernetiche. Nel secondo, e più diffuso, ci si affida a virus, o all’installazione di spyware o malware. 

La National Initiative for Cybersecurity Careers and Studies definisce invece un attacco informatico come il tentativo di ottenere accesso non autorizzato a servizi, risorse o informazioni di sistema. Lo stesso tentativo è volto a comprometterne l’integrità. Più in generale un attacco informatico è un atto intenzionale che mira a eludere uno o più servizi di sicurezza di un sistema informativo digitale. Il fine ultimo è alterare la riservatezza, l’integrità e la disponibilità dei dati

Tipologie di attacchi informatici

Truffe online, furto d’identità, sequestro di dati e diffusione di immagini sono i tipi di vulnerabilità che preoccupano maggiormente gli utenti. Qual è, però, il tipo di attacco informatico più diffuso e quale quello più pericoloso? L’elenco di quelli più noti e diffusi comprende:

  • Malware, ransomware e spyware
  • Phishing
  • Tecniche multiple

Il primo riguarda la più classica diffusione di virus. Tra i malware più pericolosi rientrano i botnet, ovvero le reti di computer infettate e attivabili per sferrare un attacco coordinato. Il ransomware è un tipo di malware che lavora sulla crittografia dei dati di un utente o di una rete. Per riuscire a eliminare tale crittografia e recuperare quindi i dati, viene richiesto un riscatto (cioè, in inglese, “ransom”). Spesso il riscatto viene richiesto tramite un metodo di pagamento elettronico o criptovalute, come i bitcoin, che rendono difficile risalire al ricattatore. Nelle statistiche degli attacchi informatici, il ransomware è un malware tra i più comuni al mondo e la sua portata è in continua crescita. Tutto ciò anche grazie alla sua facilità di diffusione. Solitamente, questo software ingannevole viene consegnato in allegato a una e-mail di spam. Questa e-mail e il suo contenuto sembrano verosimili, così l’utente è portato a scaricare e installare l’allegato o a cliccare sul link. In questo modo si dà il via all’installazione sul dispositivo del ransomware e del conseguente ricatto, similmente al phishing.  Lo spyware, invece, è un tipo di software che spia, appunto, le attività online di un utente senza consenso.

Il phishing è la truffa che si perpetra principalmente attraverso l’invio di messaggi di posta elettronica ingannevoli. Tramite un’e-mail, confezionata per sembrare inviata da un istituto di credito o da siti che richiedono l’accesso previa registrazione, il truffatore mira a estorcere dati riservati, personali o finanziari. Nel corpo del testo è presente, di solito, un link sul quale cliccare: in questo modo si rendono disponibili i propri dati riservati. Le tecniche miste, invece, sono sistemi sofisticati e difficili da prevedere e limitare, potenzialmente ancora più dannosi per le vittime.

Attacchi informatici attivi e passivi

Una differenza importante che bisogna conoscere quando si tratta di cyber security è quella tra attacchi informatici attivi e passivi. 

I primi includono quei tentativi di modificare, alterare o rimuovere risorse e dati. È richiesta, quindi, da chi opera l’attacco, una vera e propria manomissione attiva. Sono attacchi informatici molto diffusi, ma proprio grazie a questa loro peculiarità anche quelli più facilmente rintracciabili o schermabili grazie a firewall e altri sistemi di sicurezza che individuino e prevengano intrusioni esterne. 

Gli attacchi informatici passivi, invece, sono molto più insidiosi perché non prevedono un’alterazione dei dati. Un tentativo di attacco informativo passivo è volto infatti a conoscere dati o informazioni senza manomissione. L’obiettivo principale di questo tipo di operazione è quello di venire a conoscenza di informazioni che possono essere usate per altri fini, generalmente fraudolenti. Dal momento che manca un intervento vero e proprio sui dati, è molto difficile riuscire a risalire all’origine dell’attacco, ma anche all’attacco stesso. È opportuno non sottovalutare questo tipo di eventualità, specialmente sul lavoro, perché gli attacchi informatici alle aziende sono spesso passivi.

Protezione attacchi informatici: come tutelarsi

Quello della cybersecurity è un tema scottante per le aziende e per i privati. Ogni anno questo tipo di crimini aumenta, a danno di utenti singoli, ma anche di intere organizzazioni. NordVPN, uno dei più famosi servizi di VPN al mondo, ha stilato una classifica mondiale dei Paesi più vulnerabili ai crimini informatici. Il CRI (cioè Cyber Risk Index) valuta su una scala da 0 a 1 il rischio di esposizione ad attacchi informativi tenendo in considerazione la popolazione, il turismo, il tempo medio speso su internet, la diffusione di internet e device, l’indice di criminalità e il salario medio mensile. Al momento sono stati analizzati 50 paesi: vince il triste primato l’Islanda, con il più alto rischio di attacchi informatici, mentre l’Italia si trova al 24° posto con un rischio moderato di 0,5.

La protezione dagli attacchi informatici agisce in due fasi: una di prevenzione e una propriamente di protezione. Le misure che vengono messe in campo per tale fine sono definite “CIA Triad”, dove l’acronimo sta per Confidentiality, Integrity e Availability. “Confidentiality” risponde al principio di riservatezza, quindi misure atte a garantire l’accesso protetto e controllato dei dati. “Integrity” risponde al principio di integrità, cioè alla completezza e alla correttezza dei dati. “Availability” è la disponibilità dei dati nel tempo e nel luogo previsto. La CIA Triad è alla base di ogni corretta e completa protezione dagli attacchi informatici. 

Ecco alcune protezioni comuni, ma efficaci, da adottare per proteggersi dagli attacchi informatici.

Firewall

Installare, configurare correttamente e tenere aggiornato un firewall è il primo passo per proteggersi dalle vulnerabilità dei sistemi informatici. Il firewall lavora per ostacolare e proteggere il computer o la rete da aggressioni esterne.

Sistema di doppia autenticazione

Sempre più diffuso, questo strumento permette di intensificare l’autenticazione sicura con due elementi di controllo. Per esempio, riconoscere l’utente tramite la sua impronta digitale o favorire un accesso a un sistema sia tramite e-mail che tramite notifica su smartphone.

Intrusion Detection System

Detto anche IDS, questo sistema aiuta a identificare gli accessi esterni non autorizzati a reti e computer. È uno dei principali strumenti da mettere in campo per prevenire gli attacchi informatici passivi.

Antispyware

Questi software aiutano a rimuovere eventuali spyware, cioè file che “spiano” le attività del computer, presenti nel sistema. 

Firma digitale e crittografia

Proteggere i dati schermando gli accessi illeciti grazie alle firme digitali o alla crittografia è un’altra opzione da considerare.

Backup

La prevenzione è tutto nell’ambito della cybersecurity, ma è molto importante gestire i backup in modo automatico e sicuro. I backup devono essere salvati in luoghi sicuri, fisici o in cloud e sono essenziali nel caso sia necessario recuperare delle copie di sicurezza di dati eventualmente persi o danneggiati.

Assicurazione attacco informatico: una protezione attiva

Una protezione davvero completa contro gli attacchi informatici non può escludere una copertura assicurativa cyber risk. La polizza rischi informatici tutela imprenditori, aziende e professionisti. Può includere non solo la protezione dai danni subiti dagli attacchi, ma anche attività di recupero e intervento della rete informatica vittima dell’attacco. Oltre a questo, una assicurazione per gli attacchi informatici include la responsabilità civile, che tutela l’assicurato o gli assicurati dai danni involontariamente causati a terzi in seguito alla falla di sicurezza.

Assicurarsi contro gli attacchi informatici è fondamentale soprattutto per le aziende: Dinamica Business 360 di Groupama, ad esempio, offre un piano assicurativo multirischio che, con un unico contratto, risponde a diversi bisogni di protezione delle Piccole e Medie Imprese. Tra questi c’è anche il bisogno di difendersi dai rischi online, al quale si può rimediare con la garanzia facoltativa Cyber Risk. Se vuoi maggiori informazioni su questo e altri prodotti Groupama, trova l’agente più vicino a te in modo facile e veloce attraverso la nostra mappa interattiva!

IN QUESTO ARTICOLO ABBIAMO VISTO CHE

  • Un attacco informatico è una manovra che ha l’obiettivo di rubare, sottrarre o alterare dati personali e finanziari;
  • Spyware, malware, ransomware e phishing sono i tipi più pericolosi di attacchi informatici;
  • Firewall, doppia autenticazione, backup e firma digitale rappresentano le soluzioni più immediate per difendersi dagli attacchi informatici;
  • Per una protezione completa contro ogni tipo di attacco informatico è opportuno affidarsi a un’apposita polizza assicurativa.

Condividi

Pubblicato il 26/10/2021

Cyber Security per le PMI

Quello di proteggere la tua azienda dagli attacchi informatici è un obiettivo da perseguire per lavorare bene. Le assicurazioni Cyber Risk consentono di proteggersi dagli attacchi informatici in azienda. Ecco come funzionano e quanto si rivelano utili alla tua impresa.

Polizza MyProtection: l'assicurazione personalizzata

Con My Protection hai una polizza modulare, multigaranzia e rateizzabile che puoi configurare come vuoi tu.

Assicurazione salute: cosa rimborsa e quanto costa

L'assicurazione sulla salute rappresenta una protezione in più nel caso in cui ci si trovi ad affrontare spese mediche impreviste a causa di una malattia o di un infortunio.

Assicurazione temporanea caso morte: un gesto d'amore per i tuoi cari

Prendersi cura della propria famiglia e dei propri cari per garantirgli una vita serena è un obiettivo importante da perseguire tutti i giorni, ma cosa fare nel caso venissimo improvvisamente a mancare e quindi non fossimo più in grado di sostenerli?

Sentirsi sicuri online: 5 strategie per difendersi sul web

Nel web si nascondono numerosi pericoli: i principali sono sicuramente il rischio di truffa e quello di violazione della privacy, ma ne esistono tanti altri che spesso non si considerano.

Le 10 mosse per prenderti cura di te e vivere una vita più sana

Pensare alla sicurezza e al futuro delle persone a noi care è importante, ed esistono modi diversi per prendersi cura di loro, dai piccoli gesti d'amore quotidiani alle forme di tutela per il loro futuro.